- Сканер уязвимостей Acunetix теперь работает и на Linux
- Преимущества использования Acunetix на Linux OS
- Безотказность
- Снижение расходов
- Производительность
- FAQ: Acunetix Vulnerability Scanner
- Лицензирование
- Можно ли изменить настройки цели?
- Тип лицензии
- Размер минимальной закупки
- Как обновить версию программы с Acunetix v12 до Acunetix v13?
- Обновление
- Как активировать ключ Acunetix Online?
- Что такое Acunetix AcuSensor?
- Что такое Acunetix AcuMonitor?
- Обзор бесплатных инструментов для пентеста web-ресурсов и не только v2
- Бесплатные инструменты пентестера веб-приложений
Сканер уязвимостей Acunetix теперь работает и на Linux
С сегодняшнего дня Acunetix становится первым из коммерческих, автоматизированных сканеров веб-уязвимостей, который совместим не только с Windows, но и Linux-платформой.
Acunetix обеспечивает комплексное и точное сканирование всех типов веб-приложений, включая написанные на JavaScript (например, Single Page Application — SPA). 12-ая версия, вышедшая в мае 2018 года, представила новый, написанный «с нуля» поисковый движок, превратив Acunetix в один из самых быстрых сканеров в отрасли.
Здесь находится полный обзор Acunetix 12 Enterprise.
Преимущества использования Acunetix на Linux OS
Безотказность
Linux чаще всего выбирают для серверов, от которых ждут до 100% безотказной работы. Поэтому Linux повышает надёжность тысяч операций, связанных со сканированием веб-сайтов.
Снижение расходов
Пользователи Acunetix могут запускать сканер в собственном облаке на Amazon AWS, Digital Ocean или Google Cloud.
Производительность
Linux требует меньше ресурсов для работы и тем самым высвобождает часть из них для повышения производительности сканера.
Источник
FAQ: Acunetix Vulnerability Scanner
Лицензирование
Используется модель «по целям» (per target).
Целью считается веб-сайт, веб-приложение, сервер или сетевое устройство.
Применяются следующие правила:
- Локальный хост и IP-адрес 127.0.0.1 используют 1 цель.
- Domain.com и www.Domain.com считаются как 1 цель.
- Https и http считаются как 1 цель.
- Субдомены — это разные цели (например, www.домен.com and www2.домен.com используют 2 цели).
- Различные URL в одном домене считаются как 1 цель, например, www.domain.com и www.domain.com/blog
- Различные порты на одном адресе считаются как 1 цель, например, www.domain.com:8080 и www.domain.com:8888
Правила действительны для Acunetix On-Premise и Acunetix Online.
Можно ли изменить настройки цели?
Имя хоста или IP-адрес не могут быть изменены после создания цели. Все остальные параметры могут быть изменены в любое время.
Что такое цель, читайте в разделе «Лицензирование».
Тип лицензии
В завимости от типа развёртывания — On-Premise и Online.
В зависимости от функционала — Standard, Premium и Acunetix 360.
Со сравнительной таблицей функционала можно ознакомиться по ссылке.
Только подписка. Бессрочных лицензий нет.
Размер минимальной закупки
Действительно для Acunetix On-Premise и Acunetix Cloud.
Что такое цель, читайте в разделе «Лицензирование».
Как обновить версию программы с Acunetix v12 до Acunetix v13?
Только для Acunetix On-Premise. Acunetix Online обновляется автоматически.
Перейти в меню «Настройки» -> «Updates».
Если вы используете Acunetix v12, вы можете обновиться до Acunetix v13. Для этого:
- Скачайте последнюю версию Acunetix.
- Создайте резервную копию файлов .
- Удалите Acunetix v12 без удаления баз данных (в соответствующем меню «Удаления»).
- Установите Acunetix v13 на той же машине, что и Acunetix v12. Мастер установки обнаружит старую версию и автоматически обновит её, сохранив все текущие настройки.
- После скачивание Acunetix UI вам будут доступны все цели, настроенные в Acunetix v12, а также результаты сканирования и отчёты.
Обновление
По умолчанию, Acunetix автоматически проверяет наличие обновлений, устанавливает новые обновления в фоновом режиме без какого-либо взаимодействия с пользователем.
Конечно, такое поведение может быть сконфигурировано с помощью навигации в меню «Настройки» -> «Обновления продукта».
В Acunetix, также, может быть установлено: «Сообщите мне о новых обновлениях продукта» или «Автоматически не проверять наличие обновлений» [Не рекомендуется].
Acunetix Online обновляется автоматическию.
Как активировать ключ Acunetix Online?
После покупки подписки на Acunetix Online вы получаете лицензионный ключ. Его необходимо активировать. Для этого:
- Войдите в Acunetix Online.
- В меню «Account» (вверху справа) выберите «Profile».
- Перейдите в раздел «License».
- Вставьте свой лицензионный ключ и нажмите «Save».
- Подтвердите цели (Lincesed Targets) и дату истечения подписки (Expiry Date).
Если у вас ещё нет аккаунта, вам нужно зарегистрироваться на сайте Acunetix онлайн, прежде чем начать сканирование.
- Убедитесь, что ваши данные являются правильными.
- Прочитайте и примите «Условия предоставления услуг» и нажмите кнопку «Регистрация».
- Подтверждение по электронной почте будет отправлено на указанный вами адрес.
- Нажмите на ссылку в письме, чтобы завершить регистрацию. На данном этапе вам будет предложено ввести пароль, который должен быть не менее 8 символов и содержать 3 следующих условия: специальный символ (например, @ # $%!), маленькая буква, заглавная буква.
Что такое Acunetix AcuSensor?
Acunetix AcuSensor повышает точность сканирования Acunetix за счёт улучшения сканирования, обнаружения и сообщения об уязвимостях при одновременном снижении ложных срабатываний. Acunetix AcuSensor может использоваться в веб-приложениях .NET, JAVA и PHP.
Устанавливается опционально. Для каждого веб-сайта генерируется уникальный агент AcuSensor по соображениям безопасности.
Что такое Acunetix AcuMonitor?
AcuMonitor — это сервис, предоставляемый Acunetix, который позволяет сканеру обнаруживать внеполосные уязвимости. Этот сервис автоматически используется для внеполосных проверок и не требует установки или настройки, только простая регистрация для локальных версий.
Источник
Обзор бесплатных инструментов для пентеста web-ресурсов и не только v2
Как-то давно я уже писал об этом, но немного скудно и сумбурно. После я решил расширить список инструментов в обзоре, добавить статье структуры, учесть критику (большое спасибо Lefty за советы) и отправил ее на конкурс на СекЛаб (и опубликовал ссылку, но по всем понятным причинам ее никто не увидел). Конкурс закончен, результаты объявили и я с чистой совестью могу ее (статью) опубликовать на Хабре.
Бесплатные инструменты пентестера веб-приложений
В данной статье я расскажу о наиболее популярных инструментах для пентестинга (тестов на проникновение) веб-приложений по стратегии «черного ящика».
Для этого мы рассмотрим утилиты, которые помогут в данном виде тестирования. Рассмотрим следующие категории продуктов:
- Сетевые сканеры
- Сканеры брешей в веб-скриптах
- Эксплойтинг
- Автомазация инъекций
- Дебаггеры (снифферы, локальные прокси и т.п.)
Некоторые продукты имеют универсальный «характер», поэтому буду относить их к той категории, в которой они имеют больший результат (субъективное мнение).
Сетевые сканеры.
Основная задача — раскрыть доступные сетевые сервисы, установить их версии, определить ОС и т. д.
Nmap («Network Mapper») это бесплатная утилита с открытым исходным кодом для анализа сети и аудита безопасности систем. Яростные противники консоли могут использовать Zenmap, это GUI к Nmap’у.
Это не просто «умный» сканер, это серьезный расширяемый инструмент (из «необычных фишек» — наличие скрипта для проверки узла на наличие червя «Stuxnet» (упоминалось тут). Типовой пример использования:
nmap -A -T4 localhost
-A для определения версии ОС, сканирования с использованием скриптов и трассировки
-T4 настройка управления временем (больше — быстрее, от 0 до 5)
localhost — целевой хост
Что-нибудь по жестче?
nmap -sS -sU -T4 -A -v -PE -PP -PS21,22,23,25,80,113,31339 -PA80,113,443,10042 -PO —script all localhost
Это набор опций из профиля «slow comprehensive scan» в Zenmap. Выполняется довольно долго, но и дает в итоге более детальную информацию, которую можно узнать о целевой системе. Справочное руководство на русском языке, если решили углубиться, а так же советую перевод статьи Beginner’s Guide to Nmap.
Nmap получил статус “Security Product of the Year” такими журналами и сообществами как Linux Journal, Info World, LinuxQuestions.Org и Codetalker Digest.
Интересный момент, Nmap можно увидеть в фильмах «Матрица: Перезагрузка», «Крепкий орешек 4», «Ультиматум Борна», «Хоттабыч» и других.
IP-Tools
IP-Tools — эдакий набор из разных сетевых утилит, поставляется с GUI, «посвящена» windows юзерам.
Сканер портов, общих ресурсов (расшаренные принтеры/папки), WhoIs/Finger/Lookup, telnet клиент и многое другое. Просто удобный, быстрый, функциональный инструмент.
Нет особого смысла рассматривать остальные продукты, так как очень много утилит в данной области и все они имеют схожий принцип работы и функционал. Все же самым часто используемым остается nmap.
Сканеры брешей в веб-скриптах
Пытаются найти популярные уязвимости (SQL inj, XSS, LFI/RFI и т.д.) или ошибки (не удаленные временные файлы, индексация директорий и т.п.)
Acunetix Web Vulnerability Scanner
Acunetix Web Vulnerability Scanner — по ссылке заметно что это xss сканер, но это не совсем так. Бесплатная версия, доступная по ссылке дает довольно большой функционал. Обычно человека, запустившего этот сканер первый раз и впервые получив отчет по своему ресурсу охватывает небольшой шок, и вы поймете почему, сделав это. Это очень мощный продукт для анализа просто всевозможных уязвимостей на сайте и работает не только с привычными нам сайтами на php, но и на других языках (хоть отличие в языке не показатель). Инструкцию описывать особо смысла нет, так как сканер просто «подхватывает» действия пользователя. Что-то похожее на «далее, далее, далее, готово» в типичной установке какого-либо ПО.
Nikto
Nikto это Open Source (GPL) веб-сканер. Избавляет от рутинной ручной работы. Ищет на целевом сайте неудаленные скрипты (какие-нибудь test.php, index_.php и т.п.), инструменты администрирования бд (/phpmyadmin/, /pma и подобные) и т.д., то есть проверяет ресурс на самые частые ошибки, возникшие обычно из-за человеческого фактора.
Плюс, если находит какой-нибудь популярный скрипт, то проверяет его на вышедшие эксплоиты (которые есть в базе).
Сообщает о доступных «нежелательных» методах, типа PUT и TRACE
Ну и так далее. Очень удобно, если ты работаешь аудитором и каждый день проводишь анализ сайтов.
Из минусов хотел бы отметить высокий процент ложных срабатываний. К примеру если ваш сайт вместо 404 ошибки (когда она должна возникнуть) отдает все время главную, то сканер скажет, что на вашем сайте все скрипты и все уязвимости из его базы. На практике такое не так часто встречается, но как факт, многое зависит от структуры вашего сайта.
Классическое использование:
./nikto.pl -host localhost
Если нужно быть авторизованным на сайте, можно выставить cookie в файле nikto.conf, переменная STATIC-COOKIE.
Wikto
Wikto — Nikto под Windows, но с некоторыми дополнениями, как «нечеткой» логикой при проверке кода на ошибки, использование GHDB, получение ссылок и папок ресурса, реал-таймовым мониторингом HTTP запросов/ответов. Wikto написан на C# и требует .NET framework.
skipfish
40 часов, хотя последний раз у меня работал 96 часов) обходит весь сайт и находит всевозможные бреши в безопасности. Так же генерирует очень много трафика (по несколько гб входящего/исходящего). Но все средства хороши, тем более, если есть время и ресурсы.
Типичное использование:
./skipfish -o /home/reports www.example.com
В папке «reports» будет отчет в html, пример.
w3af — Web Application Attack and Audit Framework, open-source сканер веб-уязвимостей. Имеет GUI, но можно работать из под консоли. Точнее, это фреймворк, с кучей плагинов.
Рассказывать про его преимущества можно долго, лучше испробовать его :]
Типичная работа с ним сводится к выбору профиля, указания цели и, собственно, запуска.
Mantra Security Framework
Mantra is a dream that came true. Коллекция свободных и открытых инструментов по ИБ, встраиваемых в веб-браузер.
Очень полезны при тестировании веб-приложений на всех этапах.
Использование сводится к установке и запуску браузера.
На самом деле очень много утилит в данной категории и довольно сложно выделить из них конкретный список. Чаще всего каждый пентестер сам определяет набор нужных ему инструментов.
Эксплойтинг
Для автоматизированного и более удобного использования уязвимостей в программном обеспечении и скриптах пишут эксплойты, которым нужно только передать параметры, чтобы использовать брешь в безопасности. А есть продукты, которые избавляют от ручного поиска эксплоитов, да и еще и применяют их «на лету». Об этой категории сейчас и пойдет речь.
Metasploit Framework
А можно просто автоматизировать работу нужного нам эксплойта. К примеру:
msf > use auxiliary/admin/cisco/vpn_3000_ftp_bypass
msf auxiliary(vpn_3000_ftp_bypass) > set RHOST [TARGET IP]
msf auxiliary(vpn_3000_ftp_bypass) > run
На самом деле возможности данного framework очень обширны, поэтому, если решили углубиться, переходим по ссылке
Armitage
Tenable Nessus®
Tenable Nessus® vulnerability scanner — очень много чего умеет, но нам от него нужна одна из возможностей — определение, для каких сервисов есть эксплойты. Бесплатная версия продукта «home only»
Использование:
- Скачали (под свою систему), установили, зарегистрировали (ключик приходит на почту).
- Запустили сервер, добавили юзера в Nessus Server Manager (кнопка Manage users)
- Заходим по адресу и получаем флэш-клиент в браузере
- Scans -> Add -> заполняем поля (выбрав подходящий нам профиль сканирования) и жмем Scan
Через некоторое время отчет о сканировании появится во вкладке Reports
Для проверки практической уязвимости сервисов к эксплоитам можно использовать выше описанный Metasploit Framework или попробовать найти эксплоит (к примеру на Explot-db, packet storm, explot search и др.) и использовать его вручную против своей системы
ИМХО: слишком громоздкий. Привел его как одного из лидеров в данном направлении софтверной индустрии.
Автоматизация инъекций
Поиск инъекций производят многие из web app sec сканеров, но они все же просто общие сканеры. А есть утилиты, которые конкретно занимаются поиском и эксплуатацией инъекций. О них сейчас и пойдет речь.
sqlmap
sqlmap — open-source утилита для поиска и эксплуатации SQL инъекций. Поддерживает такие сервера БД, как: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase, SAP MaxDB.
Типичное использование сводится к строчке:
python sqlmap.py -u «http://example.com/index.php?action=news&id=1»
Хватает мануалов, в том числе и на русском языке. Софтина очень облегчает работу пентестера при работе над данным направлением.
Добавлю официальную видео демонстрацию:
bsqlbf-v2
bsqlbf-v2 — скрипт на perl, брутфорсер «слепых» Sql инъекций. Работает как и с integer значениями в url, так и со строковыми (string).
Поддерживает БД:
- MS-SQL
- MySQL
- PostgreSQL
- Oracle
Пример использования:
./bsqlbf-v2-3.pl -url www.somehost.com/blah.php?u=5 -blind u -sql «select table_name from imformation_schema.tables limit 1 offset 0» -database 1 -type 1
-url www.somehost.com/blah.php?u=5 — Ссылка с параметрами
-blind u — параметр для инъекции (по умолчанию забирается последний из адресной строки)
-sql «select table_name from imformation_schema.tables limit 1 offset 0» — наш произвольный запрос в базу
-database 1 — сервер БД: MSSQL
-type 1 — тип атаки, «слепая» инъекция, основанная на True и Error (к примеру синтаксические ошибки) ответах
Дебаггеры
Эти инструменты в основном используют разработчики, при проблемах с результатами выполнения своего кода. Но это направление полезно и при пентестинге, когда можно подменять нужные нам данные «на лету», анализировать, что приходит в ответ на наши входные параметры (к примеру при фаззинге) и т.д.
Burp Suite
Burp Suite — набор утилит, которые помогают при тестах на проникновение. В Сети лежит хороший обзор на русском языке от Raz0r (правда за 2008 год).
В бесплатную версию входит:
- Burp Proxy — локальный прокси, позволяет изменять уже сформированные запросы от браузера
- Burp Spider — паук, ищет существующие файлы и директории
- Burp Repeater — ручная отправка HTTP-запросов
- Burp Sequencer — анализ случайных значений в формах
- Burp Decoder — стандартный кодер-декодер (html, base64, hex и т.п.), коих тысячи, которые можно быстро написать на каком-нибудь языке
- Burp Comparer — компонент сопоставления строк
В принципе этот пакет решает практически все задачи, связанные с этим направлением.
Fiddler
Fiddler — Fiddler это отладочный прокси, логирующий весь HTTP(S) трафик. Позволяет исследовать этот траффик, устанавливать breakpoint’ы и «играться» с входящими или исходящими данными.
Есть еще и Firesheep, монстр Wireshark и другие, выбор за пользователем.
Заключение
Естественно, каждый пентестер имеет свой арсенал и свой набор утилит, так как их просто множество. Я постарался привести одни из наиболее удобных и популярных. Но чтобы любой желающий мог ознакомится и с другими утилитами в этом направлении, я приведу ссылки ниже.
Источник