Вторник, 27 октября, 20:32
дома Как Skipfish: Как использовать уязвимость веб-поиска

Skipfish: Как использовать уязвимость веб-поиска

Skipfish является инструментом экологической уязвимости веб-приложения, Как это работает - создать для него интерактивную карту сайта веб-сайт подлежит анализу с помощью словарного сканирования и проверки. Полученная карта также включает в себя результаты дополнительных проверок безопасности. Окончательный отчет, подготовленный Skipfish, может быть использован в качестве основы для профессиональной оценки безопасности в веб-приложениях.

Его основные характеристики приведены ниже:

  • Высокая скорость: написано в язык C, отличная управляемость HTTP, может очень легко выполнять запросы 2000 в секунду против целей / машин для анализа.
  • Простота использования
  • Инновационная логика безопасности: высокое качество, мало ложных срабатываний, контроль безопасности, способный обнаруживать даже самые тонкие проблемы безопасности.

веб уязвимости

Как его установить

Установка Skipfish поддерживается только в среде Linux, Вы найдете его предварительно установленным в известном дистрибутиве, Kali Linux.

Ubuntu ДОСТУПНОСТЬ & Debian

Чтобы установить Skipfish в среде Ubuntu и debian откройте терминал и введите следующие команды:

sudo apt-get update -y
sudo apt-get install -y skipfish

CentOS

Чтобы установить Skipfish в среде CentOS Откройте терминал и введите следующую команду:

ням установить skipfish

Как его использовать

Чтобы увидеть различные параметры, которые мы можем использовать в этом инструменте, мы откроем терминал и выполним следующую команду:

skipfish –help

Результат показан ниже.

root @ kali-elena: ~ # skipfish - помогите сканеру веб-приложений skipfish - версия 2.10b Использование: skipfish [параметры ... ] -W список слов -o output_dir start_url [start_url2 ... root@kali-elena:~# skipfish --help
skipfish web application scanner - version 2.10b
Usage: skipfish [ options ... ] -W wordlist -o output_dir start_url [ start_url2 ... ]

Authentication and access options:

  -A user:pass      - use specified HTTP authentication credentials
  -F host=IP        - pretend that 'host' resolves to 'IP'
  -C name=val       - append a custom cookie to all requests
  -H name=val       - append a custom HTTP header to all requests
  -b (i|f|p)        - use headers consistent with MSIE / Firefox / iPhone
  -N                - do not accept any new cookies
  --auth-form url   - form authentication URL
  --auth-user user  - form authentication user
  --auth-pass pass  - form authentication password
  --auth-verify-url -  URL for in-session detection

Crawl scope options:

  -d max_depth     - maximum crawl tree depth (16)
  -c max_child     - maximum children to index per node (512)
  -x max_desc      - maximum descendants to index per branch (8192)
  -r r_limit       - max total number of requests to send (100000000)
  -p crawl%        - node and link crawl probability (100%)
  -q hex           - repeat probabilistic scan with given seed
  -I string        - only follow URLs matching 'string'
  -X string        - exclude URLs matching 'string'
  -K string        - do not fuzz parameters named 'string'
  -D domain        - crawl cross-site links to another domain
  -B domain        - trust, but do not crawl, another domain
  -Z               - do not descend into 5xx locations
  -O               - do not submit any forms
  -P               - do not parse HTML, etc, to find new links

Reporting options:

  -o dir          - write output to specified directory (required)
  -M              - log warnings about mixed content / non-SSL passwords
  -E              - log all HTTP/1.0 / HTTP/1.1 caching intent mismatches
  -U              - log all external URLs and e-mails seen
  -Q              - completely suppress duplicate nodes in reports
  -u              - be quiet, disable realtime progress stats
  -v              - enable runtime logging (to stderr)

Dictionary management options:

  -W wordlist     - use a specified read-write wordlist (required)
  -S wordlist     - load a supplemental read-only wordlist
  -L              - do not auto-learn new keywords for the site
  -Y              - do not fuzz extensions in directory brute-force
  -R age          - purge words hit more than 'age' scans ago
  -T name=val     - add new form auto-fill rule
  -G max_guess    - maximum number of keyword guesses to keep (256)

  -z sigfile      - load signatures from this file

Performance settings:

  -g max_conn     - max simultaneous TCP connections, global (40)
  -m host_conn    - max simultaneous connections, per target IP (10)
  -f max_fail     - max number of consecutive HTTP errors (100)
  -t req_tmout    - total request response timeout (20 s)
  -w rw_tmout     - individual network I/O timeout (10 s)
  -i idle_tmout   - timeout on idle HTTP connections (10 s)
  -s s_limit      - response size limit (400000 B)
  -e              - do not keep binary responses for reporting

Other settings:

  -l max_req      - max requests per second (0.000000)
  -k duration     - stop scanning after the given duration h:m:s
  --config file   - load the specified configuration file

Send comments and complaints to <heinenn@google.com>.

Давайте начнем сканирование на сайте, который мы только что создали по этой причине (IP: 192.168.142.29). Для этого и записать результат в один каталог нам нужно использовать параметр -o и выполнить следующую команду:

skipfish -o пропустить http: // 192.168.142.129

Когда сканирование выполняется, оно сохраняет результаты в папке пропуска, и на нашем экране мы видим что-то похожее на это:

Уязвимости в сети Skipfish

Когда сканирование будет завершено, мы увидим что-то вроде следующего на экране:

Уязвимости в сети Skipfish

Давайте посмотрим на результаты сканирования в файле index.html в папке пропуска.

Skipfish

Таким образом, мы видим очень хороший отчет, который был получен после оценки приложения и показывающий нам все уязвимости, которые пропустили при сканировании. Мы можем щелкнуть по каждой находке, чтобы увидеть больше информации, например, где именно она была найдена.

Выбор «показать трассировку» покажет доказательства, связанные с этой уязвимостью. Для «вектора впрыска оболочки», который мы выбрали выше, соответствующий след показан ниже:

=== REQUEST === GET / login.php / `true` HTTP / 1.1 Хост: 192.168.142.129 Accept-Encoding: gzip Соединение: keep-alive Пользователь-агент: Mozilla / 5.0 SF / 2.10b Диапазон: байты = 0-399999 Referer : http: // 192.168.142.129 / Cookie: PHPSESSID = 94lthp20g1r5iu32anumr9e0o1; security = высокий === RESPONSE === HTTP / 1.1 200 Частичное содержимое Дата: чт, 21 ноябрь 2019 21: 47: 19 GMT Сервер: Apache / 2.2.14 (Unix) DAV / 2 mod_ssl / 2.2.14 OpenSSL / 0.9.8l PHP / 5.3.1l PHP / 2l PHP / 20090110l PHP / 2.7.1l PHP / 2.0.4l PHP / 5.10.1l -5.3.1 / 23 mod_perl / 2009 Perl / v12 X-Powered-By: PHP / 00 истекает: вт, 00 июнь 0 1223: 1224: 1224 GMT Cache-Control: без кэширования, необходимо повторно проверять Прагма: содержимое без кэша- Диапазон: байты 5-95 / 8 Content-Length: 3 Keep-Alive: timeout = 1.0, max = 3 Соединение: Keep-Alive Content-Type: text / html; charset = utf-1 <! DOCTYPE html PUBLIC "- / / W1C // DTD XHTML 3 Strict // EN "" http://www.w1999.org/TR/xhtml8/DTD/xhtml20-strict.dtd "> <html xmlns =" ​​http://www.w20.org / XNUMX / xhtml "> <head> <meta http-equ =" Content-Type "content =" text / html; charset = UTF-XNUMX "/> <title> Черт, уязвимое веб-приложение (DVWA) - вход </ title> > <link rel = "stylesheet" type = "text / css" href = "dvwa / css / login.css" /> </ head> <body> <div align = "center"> <br /> <p> <img src = "dvwa / images / login_logo. png "/> </ p> <br /> <form action =" login.php "method =" post "> <fieldset> <label for =" user "> Имя пользователя </ label> <input type =" text " class = "loginInput" size = "XNUMX" name = "username"> <br /> <label for = "pass"> Password </ label> <input type = "password" class = "loginInput" AUTOCOMPLETE = "off" size = "XNUMX" name = "password"> <br /> <p class = "submit"> <input type = "submit" value = "Login" name = "Login"> </ p> </ fieldset> < / form> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <! - <img src = "dvwa / images / RandomStorm.png "/> -> <p> Уязвимое веб-приложение (DVWA) - это проект RandomStorm с открытым исходным кодом </ p> </ div> <! - end align div -> </ body> </ html> === КОНЕЦ ДАННЫХ ===

Мы с нетерпением ждем ваших отзывов о Skipfish ...

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

ЖИВЫЕ НОВОСТИ

00: 01: 47

Нарушение данных в юридической фирме раскрывает данные сотрудников Google

Иммиграционная юридическая фирма Fragomen, Del Rey, Bernsen & Loewy, LLP заявила, что в ней произошла утечка данных, которая привела к утечке личных данных ...

Как установить файл .watchface на Apple Watch

Apple Watch позволяет настроить циферблат часов для отображения всевозможной полезной информации. Но знаете ли вы ...

Пять крупнейших утечек данных в 21 веке

Данные становятся все более и более востребованными, поскольку наша повседневная жизнь становится все более цифровой. Технологические гиганты, монополизирующие данные, - это ...

Microsoft ограничивает доступность Windows 10 20H2

В настоящее время Microsoft ограничивает доступность Windows 10 20H2, чтобы предоставить всем пользователям, которые хотят ...

Как включить новую функцию Chrome Подробнее

Последняя версия браузера Google Chrome v86, выпущенная ранее в этом месяце, содержит секретную функцию под названием Read ...

Как выбрать собственный цвет для меню Пуск

Начиная с обновления за октябрь 2020 года, Windows 10 по умолчанию используется в теме, которая удаляет яркие цвета из ...

Телескоп НАСА обнаружил питьевую воду на Луне

Одиннадцать лет назад космический корабль навсегда изменил наш взгляд на Луну. Данные, собранные ...

Microsoft: расширяет возможности обнаружения атак с использованием паролей.

Microsoft значительно улучшила способность обнаруживать атаки со спреем паролей в Azure Active Directory (Azure AD) и достигла точки ...

Как не дать компаниям найти наш номер телефона

В эпоху рекламы чем больше известно о пользователях, тем удобнее для компаний. И, в частности, ...

Нарушение в психотерапевтической клинике привело к шантажу пациентов

Два года назад в финской психотерапевтической клинике произошла кибератака, которая привела к краже данных и требованию выкупа. Сейчас,...