Ana içeriğe geç

Web Zafiyet Değerlendirmesi

Bu yazımızda, keşfedilen güvenlik açıklarını kullanarak Web VA'nın hedeften yararlanmasını öğreneceğiz. Web değerlendirmesi yapmak için bazı yazılımların kullanımını tartışacağız.

Nikto

Nikto, aşağıdakiler dahil olmak üzere olası sorunları ve güvenlik açıklarını bulmak için bir web sunucusunu inceler.

  • Yanlış sunucu ve yazılım yapılandırmaları.

  • Varsayılan dosyalar ve programlar.

  • Güvenli olmayan dosyalar ve programlar.

  • Eski sunucular ve programlar.

Hedef bir siteyi tarayalım;

nikto -h www.hedefsite.com -ssl

Hızlı bir şekilde sonuç verecektir.

Birden fazla hedefi taramak için;

  • Bir txt dosyası oluşturun ve hedeflerinizi içine yazıp hedefler.txt olarak kaydedin
nikto -h hedefler.txt > sonuclar.txt
  • Sonucunu bir sonuclar.txt dosyasına yönlendirdik.

Skipfish

Skipfish, aktif bir web uygulaması güvenlik keşif aracıdır. Özyinelemeli bir tarama ve sözlüğe dayalı araştırmalar gerçekleştirerek hedeflenen site için etkileşimli bir site haritası hazırlar. Ortaya çıkan harita daha sonra çeşitli aktif (ancak rahatsız edici olmayan) güvenlik kontrollerinden elde edilen çıktı ile açıklanır. Araç tarafından oluşturulan son rapor, profesyonel web uygulaması güvenlik değerlendirmeleri için bir temel oluşturması amaçlanmıştır.

Skipfish, hedef web uygulamasında XSS, SQL injection, Shell injection vb. Algılayabilir.

Taramak için

skipfish -d -o 202 https://hedefsite.com

Her isteği, external/internal linkleri ve istatistikleri tarayacak ve belirttiğiniz dizinde belgelenmiş çıktılar verecektir.

Wapiti

Wapiti, web uygulamalarınızın güvenliğini denetlemenize izin verir.

"Black Box" taramaları gerçekleştirir, yani uygulamanın kaynak kodunu araştırmaz, ancak dağıtılan web uygulamasının web sayfalarını tarayarak verileri enjekte edebileceği komut dosyalarını ve formları arar.

Bu listeyi aldığında, Wapiti bir betiğin savunmasız olup olmadığını görmek için yükleri enjekte ederek bir fuzzer gibi davranır.

Wapiti'nin algılayabildiği şeyler, dosya ifşa etme, veritabanı injection, XSS injection, Komut Yürütme tespiti, CRLF injection, XXE injection, Tehlikeli olabilecek dosyaların kullanımı, Baypas edilebilen zayıf .htaccess yapılandırmaları, Hassas bilgiler veren yedekleme dosyalarının varlığı (kaynak kod açıklaması ) vb.

Parrot-OS'da hazır olarak gelir, hadi kullanalım:

wapiti -h

Wapiti tool'unun komutlarını gösterecektir.

wapiti http://hedefsite.com

WMAP

WMAP, hedef sitelerde Web Zafiyet Taraması gerçekleştirmek için kullanılan, zengin özelliklere sahip bir güvenlik açığı tarayıcısıdır. Bu araç, Metasploit ile entegredir ve Metasploit Çerçevesi içinden web uygulaması taraması yapmamıza izin verir.

Msfconsole'a yükleyin;

msfconsole
load wmap
.-.-.-..-.-.-..---..---.
| | | || | | || | || |-'
`-----'`-'-'-'`-^-'`-'
[WMAP 1.5.1] ===  et [  ] metasploit.com 2012
[*] Successfully loaded plugin: wmap

WMAP yüklendi

wmap_sitesi -h
[*]  Usage: wmap_targets [options]
-h        Display this help text
-a [url]  Add site (vhost,url)
-l        List all available sites
-s [id]   Display site structure (vhost,url|ids) (level)

Taramamıza bir siteleri ekleyelim;

wmap_sites -a http://hedefsite.com

Eklediğimiz siteleri listelemek için;

wmap_sites -l

Taramamıza siteleri hedef olarak ekleyelim;

wmap_targets -h
[*] Usage: wmap_targets [options]
-h         Display this help text
-t [urls]    Define target sites (vhost1,url[space]vhost2,url) 
-d [ids]    Define target sites (id1, id2, id3 ...)
-c         Clean target sites list
-l          List all target sites

Ekleyelim;

wmap_targets -t http:hedefsite.com/index.php

Hedefleri listeleyelim;

wmap_targets -l

wmap_run yaptığınızda hedefi tarayacaktır.

Wmap'in bulduklarını görüntülemek için;

wmap_vulns -l

Bulunan güvenlik açıklarının tüm ayrıntılarını listelemek için

vulns

Ücretsiz ve açık kaynaklı bazı araçları ve teknikleri tartıştık, Burpsuite pro, Acunetix, Qualys ve daha fazlası gibi başka birçok güvenlik açığı aracı da var.