Ataques do lado do servidor estão explorando e encontrar vulnerabilidades em serviços, portos, e aplicações rodando em um servidor. Por exemplo, um servidor web tem vários ataque
vetores. É um servidor com um sistema operacional e executando várias peças de
software para fornecer funcionalidade web. Ele tem muitas portas TCP abertas. Cada um de esses vetores poderia colher uma vulnerabilidade que um invasor pode explorar para entrar o sistema e obter informação valiosa. Muitos protocolos em servidores são tratados
através de texto não criptografado legível.
Vamos dar uma olhada em algumas ferramentas disponíveis no Kali para identificar vulnerabilidades
em servidores.
Webshag
Webshag é uma ferramenta multi-threaded, multi-plataforma utilizada para auditar servidores web. Webshag reúne funcionalidades geralmente úteis para servidores web, como o porto
digitalização, digitalização e arquivo de URL difusão. Ele pode ser usado para fazer a varredura de um servidor web em
HTTP ou HTTPS, através de um proxy e usando a autenticação HTTP (básica ou Digest). Além disso, Webshag pode usar recursos de evasão de IDS que visam tornar correlação entre os pedidos mais complicado.
Webshag oferece capacidades inovadoras adicionais, tais como recuperar a lista de nomes de domínio hospedado em uma máquina de destino, bem como de difusão usando dinamicamente
nomes de arquivos gerados. Webshag pode realizar impressões digitais de páginas da web ao mesmo tempo que
resistente a alterações de conteúdo. Este recurso foi projetado como uma remoção de falsos positivos
algoritmo destinado a lidar com "soft 404" respostas do servidor.
Webshag é acessado através de uma interface gráfica ou um console de linha de comando e disponível com
as plataformas Linux e Windows. Webshag pode ser encontrado em Aplicações Web |Scanners de Vulnerabilidade Web como webshag-gui.
Webshag é fácil de utilizar. Cada recurso tem uma aba na parte superior. Selecione o recurso desejado
guia, insira em seu URL de destino sob o espaço de destino e clique em Ok para executar. Você pode executar várias abas simultaneamente. As características incluem Porto de digitalização, Aranha, URL
Digitalizar e Fuzzing. Os próximos quatro imagens mostram Webshag realizando uma varredura de portas,
Capítulo 3
Capítulo 3
Webshag oferece exportar todos os dados encontrados durante uma auditoria no XML, HTML e Formatos de arquivo TXT. O relatório final da Webshag é organizado em um formato lógico tornando- se
digno de ser usado como um documento independente ou artigo de referência para um teste de penetração
relatório de entrega. As duas próximas imagens mostram exportadores opções e ao topo de uma relatório de auditoria:
Mais informações sobre Webshag pode ser encontrada em http://www.scrt.ch/en/attack/downloads/webshag.
Skipfish
Skipfish é uma ferramenta de reconhecimento de segurança de aplicativos web. Skipfish prepara um mapa do site interativo para o alvo usando rastreamento recursivo e sondas à base de dicionário. O mapa resultante fornece saída após ser escaneado por verificações de segurança.
Skipfish pode ser encontrado em Aplicações Web |Scanners de Vulnerabilidade Web como skipfish. Quando você abre Skipfish, um Terminal janela pop-up mostrando
comanda o Skipfish. Skipfish pode usar dicionários internos ou personalizáveis para avaliação de vulnerabilidade.
Note-se que alguns dicionários não pode ser encontrada em Kali. Você pode baixar a última versão do Skipfish e padrão dicionários
a partir de https://code.google.com/p/skipfish/.
Os dicionários disponíveis estão localizados no dicionário arquivo.
Existem várias opções de comando disponíveis em Skipfish. Para executar Skipfish contra um alvo site usando uma lista de palavras personalizada, insira skipfish, Selecione sua lista de palavras usando
o -W opção seguida pela localização da lista de palavras, selecione o diretório de saída utilização -O seguido do local, e, finalmente, o sítio alvo.
Skipfish-o (local de saída)-W (localização da lista de palavras) (site destino)
O exemplo a seguir mostra uma varredura usando uma lista de palavras chamada complete.wl
em
securityblogger.com. Skipfish irá criar uma pasta chamada Skipfishoutput
no ambiente de trabalho. Isto é executado usando a palavra-chave skipfish,-O / root / Desktop / Skipfishoutput para especificar o local para o qual enviar a saída, -W / root /
Desktop / complete.wl para especificar a localização do dicionário e http:// www.thesecuirtyblogger.com como o alvo para fazer a varredura contra.
Capítulo 3
Note-se que o padrão skipfish dicionários não será executado quando se utiliza o -W comando. Você pode copiar uma lista de palavras padrão e remover o read-only
na primeira linha da lista (# ro) para ser executado como uma lista de palavras personalizada. Isto é mostrado
na imagem seguinte:
Se não houver erros de compilação, você será presenteado com uma tela de lançamento que estados a digitalização começará em 60 segundos ou ao pressionar qualquer tecla.
Você pode pressionar a Barra de espaço para ver os detalhes sobre a pesquisa ou ver os números padrão
executar. Digitalizar um alvo pode levar de 30 segundos a algumas horas para completar o processo. Você pode terminar uma varredura cedo digitando Ctrl +C.
Uma vez que a verificação for concluída ou se você terminá-la cedo, Skipfish irá gerar uma tonelada de saída
arquivos no local especificado quando se utiliza o -O opção de designar uma pasta de saída. Para ver os resultados, clique no index.html arquivo, o que fará com que uma Internet
navegador. Você pode clicar nas caixas drop-down para ver os resultados. Veja o exemplo relata seção para obter mais informações.
Capítulo 3
ProxyStrike é um proxy de aplicação web construída para identificar as vulnerabilidades enquanto navega
um aplicativo. Ele funciona como um proxy na porta de escuta 8008 por padrão, o que significa que tem que configurar o seu navegador de Internet para ser executado através ProxyStrike para que ele possa
analisar todos os parâmetros em segundo plano enquanto o surfe site do alvo.
As características de proxy são ótimos para identificar, interceptar e modificar pedidos.
Para configurar um navegador de Internet, como o Firefox para usar ProxyStrike, selecione em FireFox Preferências |Avançado |Rede e selecione Configurações. Selecionar Proxy manual e
digite o endereço IP do seu servidor de Kali seguido pelo porto de 8008 (A menos que você está pensando
para alterar a porta padrão ProxyStrike).
ProxyStrike
Para usar ProxyStrike, acesse Aplicações Web |Scanners de Vulnerabilidade Web e
selecionar ProxyStrike. Assumindo que o seu navegador de Internet está enviando tráfego para ProxyStrike,
você deve ver o tráfego capturado no Comms guia. Vamos passar mais tempo usando Proxies em Capítulo 6, ataques web.
As características de esteira são uma maneira fácil de digitalizar um site alvo para SQL ou SSL e Vulnerabilidades XSS do plugin. Você não tem que ter ProxyStrike configurado como um proxy para usar os recursos de esteira. Para executar a função de rastreador em um site com plugins XSS, clique no Plugins guia, vá até as velas de XSS e selecione para ativar os plugins
usando a caixa de seleção. Em seguida, selecione a guia rastreador. Entre no site da meta, incluindo
http://, Verifique o rastreamento usando a caixa de plugins e clique no grande Pare botão
mudá-lo para Em execução. Adicionando os plugins irá aumentar o tempo para completar uma digitalizar. ProxyStrike exibirá uma barra de status fornecendo uma estimativa de quanto tempo uma varredura
Capítulo 3
O Plugins guia mostra os resultados de um rastreamento após uma varredura é lançado. Ataques
identificados podem ser exportados via HTML ou XML.
O Log guia mostra quais as tarefas que estão sendo executadas em site de destino eo nível de sucesso para cada ataque. Este arquivo pode ser copiado para um arquivo de texto para um produto final.
O Crawler guia lista todos os links da web únicos identificados associados a um alvo.
ProxyStrike oferece outros recursos úteis. Mais sobre ProxyStrike pode ser encontrada em
Capítulo 3
Vega
Vega é uma ferramenta de teste de segurança utilizado para indexar um site e analisar o conteúdo da página para
encontrar as ligações, bem como parâmetros de formulário.
Para iniciar Vega, ir para Aplicações Web |Scanners de Vulnerabilidade Web e selecione Vega. Vega vai piscar um banner de introdução e exibir uma GUI.
Vega tem Scanner e Procuração guias no canto superior direito. Para usar Vega como um scanner, clique no Scanner aba no canto superior direito, clique em Digitalização no canto superior esquerdo, e selecione para começar a nova verificação.
Você verá um campo de entrada pedindo o alvo. O exemplo a seguir é alvo
www.thesecurityblogger.com. Escolha o seu destino e clique em Em seguida:
As próximas seções são opções que você pode avaliar o seu alvo contra. Existem dois principais módulos (injeção e Processamento Response) com muitas opções para fazer a varredura contra. Clique na pequena cenoura em cada módulo, selecione as opções que você deseja procurar, e clique em Avançar.
Capítulo 3
As duas imagens seguintes oferecer a possibilidade de adicionar os cookies e os padrões de exclusão
para evitar a difusão, que são ambos opcional. Você pode deixar os padrões e clique em Próximo para ambas as telas. Clique em Acabamento para iniciar a digitalização.
Vega vai exibir as pesquisar e mapear as vulnerabilidades ativos encontrados para o nível de risco que representam para o sistema de destino.
A janela superior esquerda intitulado Ver Website exibe o alvo (s) que está sendo digitalizado e outros alvos associados com o alvo principal. A parte inferior da janela esquerda
intitulado Digitalizar Alertas mostra as categorias de vulnerabilidades encontradas. Você pode clicar
sobre os acentos circunflexos ao lado dos alertas para ver o que vulnerabilidades Vega encontra. Quando você
clicar em qualquer vulnerabilidade, Vega apresenta uma definição do que é encontrado com um explicação detalhada de seu possível impacto.
A figura a seguir mostra uma possível vulnerabilidade de script cross-site em
www.thesecurityblogger.com:
Vega do Procuração seção fornece a capacidade de ver os pedidos e respostas um site de destino. O Procuração seção será preenchida como ocorre uma varredura.
Capítulo 3
Vega oferece detalhes sobre vulnerabilidades encontradas no visor central, bem
como uma página de resumo. Esses detalhes podem ser copiados para um resultado final.