Глава 39. Работа с W3af в Kali Linux Это вольный перевод статьи https://pentesterconfessions.blogspot.ru/2007/10/how-to- use-w3af-to-audit-web.html по работе в w3af. Перевод прислал Entest, спасибо ему, что поделился с нами этим материалом! Введение W3af (Web Application Attack and Audit Framework) — это open-source сканер веб- уязвимостей. Этот сканер имеет как графический интерфейс, так и возможность работы из-под консоли. В общем, это фреймворк с большим количеством различных плагинов. В данной статье будет описано как осуществить проверку веб-приложения на уязвимости XSS, CSRF и Sqli работая в w3af из под консоли. Как пользоваться W3af Для запуска W3af в консольном виде надо открыть терминал и напечатать: 1| w3af_console Для того чтобы посмотреть список всех опций напишем: 1| w3af>>> help И получим: 1| start Запустить сканирование. 2| plugins Включение и настройка плагинов. 3| exploit Эксплуатировать уязвимость. 4| profiles Показать список и использовать профайлы сканирования. 5| cleanup Очистить перед началом нового сканирования. 6| 7| help Показать помощь. Наберите: help [команда] , чтобы увидеть больше помощи по конкретной "команде" 8| version Показать информацию о версии w3af. 9| keys Показать сочетания клавиш. 10| По материалам сайта WebWare.biz 245 Тестирование на проникновение с помощью Kali Linux 2.0 11| http-settings Задать HTTP настройки фреймворка 12| misc-settings Изменить остальные настройки w3af. 13| target Настроить целевой URL. 14| 15| back Вернуться в предыдущее меню 16| exit Выход из w3af. 17| 18| kb Просмотреть уязвимости, доступные в Базе Знаний. Прежде всего надо сказать как настроить w3af для работы. Для выбора опции достаточно напечатать ее название, для того чтобы вернуться к предыдущему уровню следует напечатать "back". Если напечатать команду "view" то на экран будет выведен список настраиваемых параметров выбранной опции. Теперь рассмотрим опцию "target". В ней задается URL для проводимой проверки. Настройка опций: 1| w3af>>> target 2| w3af/config:target>>> help Для данной опции доступны следующие параметры: 1| view Список доступных опций и их значения 2| set Установить значение параметра 3| save Сохранить новую конфигурацию 4| 5| back Вернуться в предыдущее меню 6| exit Выйти из w3af Установим URL для проверки: 1| w3af/config:target>>> set target https://localhost 2| w3af/config:target>>> view Для дальнейшей работы необходимо настроить плагины: 1| w3af/config:target>>> back 2| w3af>>> plugins 3| w3af/plugins>>> help
По материалам сайта WebWare.biz 246 Тестирование на проникновение с помощью Kali Linux 2.0 1| list Список доступных плагинов 2| 3| back Перейти к предыдущему меню 4| exit Выйти из w3af 5| 6| grep Просмотр, настройка и включение плагинов grep 7| audit Просмотр, настройка и включение плагинов аудита 8| evasion Просмотр, настройка и включение плагинов уклонения 9| crawl Просмотр, настройка и включение плагинов обхода контента 10| auth Просмотр, настройка и включение плагинов аутентификации 11| mangle Просмотр, настройка и включение плагинов искажения 12| output Просмотр, настройка и включение плагинов вывода 13| bruteforce Просмотр, настройка и включение плагинов брутфорса 14| infrastructure Просмотр, настройка и включение плагинов инфраструктуры Для аудита веб-приложения нам потребуется настроить как минимум четыре плагина. Audit, crawl, infrastructure и output. Если мы напечатаем audit, то увидим все доступные настройки для этого плагина, такие как xss, csrf, sql и ldap инъекции и т.д. Кроме этого там также указано какие из настроек в данный момент включены. Для включения определенных настроек следует напечатать: 1| w3af/plugins>>> audit xss,csrf,sqli Для выбора всех настроек: 1| w3af/plugins>>> audit all Нам как раз и нужно проверить веб-приложение на эти уязвимости. Кроме того мы хотим чтобы результат проверки отображался в консоли и был сохранен в виде html. Для этого включим необходимые плагины crawl и output: 1| w3af/plugins>>> crawl web_spider,pykto 2| w3af/plugins>>> infrastructure hmap 3| w3af/plugins>>> output console,html_file Немного информации об используемых плагинах: Web_spider — Плагин представляет из себя классического web-паука. Он бродит по сайту и извлекает все ссылки и адреса форм.
По материалам сайта WebWare.biz 247 Тестирование на проникновение с помощью Kali Linux 2.0 Pykto — Плагин представляет из себя сканнер nikto, портированный на python. Он использует базу данных из nikto (scan_database) для поиска уязвимых ссылок. Hmap — Плагин опознаёт удалённый веб-сервер, его тип, версию и установленные исправления. Идентификация происходит не только через заголовок "Server". По сути плагин представляет из себя обёртку для hmap Dustin`a Lee. Console — Этот плагин пишет отчёт о работе фреймворка в консоль. Html_file — Плагин пишет отчёт о работе фреймворка в HTML-файл. Для начала аудита выполняем следующие команды: 1| w3af/plugins>>> back 2| w3af>>> start Сканер работает довольно долго, так что придется запастись терпением. В итоге получим примерно такой отчет: 1| w3af>>> start 2| Auto-enabling plugin: discovery.allowedMethods 3| Auto-enabling plugin: discovery.error404page 4| Auto-enabling plugin: discovery.serverHeader 5| The Server header for this HTTP server is: Apache/2.2.3 (Ubuntu) PHP/5.2.1 6| Hmap plugin is starting. Fingerprinting may take a while. 7| The most accurate fingerprint for this HTTP server is: Apache/2.0.55 (Ubuntu) PHP/5.1.2 8| pykto plugin is using "Apache/2.0.55 (Ubuntu) PHP/5.1.2" as the remote server type. This information was obtained by hmap plugin. 9| pykto plugin found a vulnerability at URL: https://localhost/icons/ . Vulnerability description: Directory indexing is enabled, it should only be enabled for specific directories (if required). If indexing is not used, the /icons directory should be removed. The vulnerability was found in the request with id 128. 10| pykto plugin found a vulnerability at URL: https://localhost/doc/ . Vulnerability description: The /doc directory is browsable. This may be /usr/doc. The vulnerability was found in the request with id 1865. 11| pykto plugin found a vulnerability at URL: https://localhost/\> . Vulnerability description: The IBM Web Traffic Express Caching Proxy is vulnerable to Cross Site Scripting (XSS). CA- 2000-02. The vulnerability was found in the request with id 3385. 12| New URL found by discovery: https://localhost/ 13| New URL found by discovery: https://localhost/test2.html 14| New URL found by discovery: https://localhost/xst2.html 15| New URL found by discovery: https://localhost/xst.html 16| New URL found by discovery: https://localhost/test.html
По материалам сайта WebWare.biz 248 Тестирование на проникновение с помощью Kali Linux 2.0 И результат, сохраненный в results.html: Глава 40. ZAProxy: тестирование на проникновение веб-приложений OWASP Zed Attack Proxy (ZAP) — это простой в использовании интегрированный инструмент тестирования на проникновения и нахождения уязвимостей в веб- приложениях. Он создан для использования людьми с различным опытом в сфере безопасности, и поэтому идеален для разработчиков и функциональных тестеров, которые новички в тестировании на проникновении. Но эта программа не окажется бесполезной и для опытных пентестеров — она найдёт своё место и в их наборе инструментов. Некоторые из функций ZAP: Перехват прокси Традиционный и AJAX пауки Автоматизированный сканер Пассивный сканер Принудительный просмотр Фаззлер Динамические SSL сертификаты Поддержрка смарткарт и клиентских цифровых сертификатов (Smartcard и Client Digital Certificates) Поддержка веб-сокетов Поддержка аутентификаций и сессий Мощный REST на основе API Поддержка большого количества скриптовых языков Опция автоматического обновления
По материалам сайта WebWare.biz 249 Тестирование на проникновение с помощью Kali Linux 2.0 Интегрированный дополнения и растущий маркет обновлений Некоторые из особенностей ZAP: Открытый исходный код Кросс-платформенная Простая в установке (требуется Java 1.7) Совершенно бесплатная (нет платы за ‘Pro’ версию) Приоритетом является простота в использовании Всесторонняя справка Полностью интернационализована Переведена на десятки языков Основана на сообществе с привлечением активного поощрения Активно развивается международной командой добровольцев Инструкция по спользованию ZAProxy Всё довольно просто. Для запуска программы введите в терминал 1| zaproxy Откроется графический интерфейс. Введите адрес сайта и нажмите кнопку «Атака». (Чтобы увеличить изображение нажмите на него) После этого паук начнёт строить дерево страниц сайта, а сканер проводить различные тесты с найденными страницами. При появлении уязвимостей, будут появляться цифры рядом с флажками: красные означают крайне серьёзные уязвимости (вроде SQL- инъекций и XSS). В дереве страниц сайта уязвимые страницы также будут помечены.
По материалам сайта WebWare.biz 250 Тестирование на проникновение с помощью Kali Linux 2.0Для просмотра всех найденных уязвимостей и замечаний по безопасности, перейдите во вкладку "Оповещения": Инструкция довольно короткая — дополнительные опции вы можете посмотреть самостоятельно, думаю, много вопросов они не вызовут. Глава 41. Как запустить Metasploit Framework в Kali Linux 2.0 Kali Linux 2.0 выпущенаЭто перевод официального пресс-релиза https://www.kali.org/releases/kali-linux-20-released/ Наша платформа для тестирования на проникновение нового поколения Мы до сих пор не можем отойти от конференций Black Hat и DEF CON, где мы представили нашу новую Kali Linux Dojo, это было нечто. Благодаря нескольким хорошим людям, комнаты Dojo были готовы к большому количеству людей — там многие создавали свои собственные Kali 2.0 ISO в первый раз. Но мы ещё не перестали чувствовать то возбуждение. И по окончании конференций мы вернулись к самому важному релизу Kali после 2013. Сегодня день, когда Kali 2.0 официально выпущена. Так что нового в Kali 2.0? Это новое ядро 4.0, теперь оно основано на Debian Jessie, улучшено покрытие железа и беспроводных драйверов, поддержка различных окружений рабочего стола (gnome, kde, xfce, mate, e17, lxde, i3wm), обновлено окружение рабочего стола и инструменты — и этот список можно продолжить. Но эти свистоперделки преимущественно побочный эффект реальных изменений, которые имеют место под капотом. Готовы услышать реальные новости? Наберите дыхание, это долгий список. Kali Linux теперь распространяется как роллинг-релиз Если вы не знаете, что такое роллинг-релиз, то смотрим в Википедии (я тоже не знал). По материалам сайта WebWare.biz 251 Тестирование на проникновение с помощью Kali Linux 2.0Самым большим движением, которое было сделано для поддержания Kali 2.0 обновлённой в глобальной, длящейся манере — это трансформация Kali в плавающий релиз. Это означает, что мы будем передавать наши пакеты непрерывно из Debian Testing (после того как убедимся, что пакет устанавливается) — по сути модернизируется базовая система Kali, которая теперь позволяет нам воспользоваться преимуществами самых новых пакетов Debian, как только они появились. Этот шаг подтверждает, что наш выбор Debian в качестве базовой системы действительно окупается — мы наслаждаемся стабильностью Debian, оставаясь на переднем крае. Постоянно обновляемые инструменты, улучшенный рабочий процесс Другим интересным развитием нашей инфраструктуры стала интеграция вышестоящей системы проверки версий, которая предупреждает нас, когда выпущены новые версии инструментов (обычно через тэггинг git). Этот скрипт запускается ежедневно на выбранном списке популярных инструментов и предупреждает нас, если новые инструменты требуют обновления. С помощью этой новой системы, обновления ключевых инструментов будут происходить чаще. С введением новой системы мониторинга, мы постепенно искореним опцию «инструмент обновился» из нашего баг-трекера. Новые ароматы Kali Linux 2.0 Благодаря нашему процессу Live Build, Kali 2.0 теперь изначально поддерживает KDE, GNOME3, Xfce, MATE, e17, lxde и i3wm. Мы перешли на GNOME 3 в этом релизе, положив тем самым конец длительному периоду воздержания. Мы наконец приняли GNOME 3, с некоторыми кастомными изменениями оно выросло в наше любимое окружение рабочего стола. Мы добавили поддержку многоуровневых меню, реальную прозрачность терминала, а также немного полезных расширений шелла gnome. Но у этого есть и своя цена, минимальные требования к оперативной памяти в полной сессии GNOME возросли до 768 MB. Это не проблема для современного железа, но может сказаться на старых машинах. По этой причине мы также выпустили официальный минимальный Kali 2.0 ISO. «Лёгкая» версия Kali включает несколько полезных инструментов с легковесным окружением рабочего стола Xfce — отличное решение для ограниченных в ресурсах компьютеров. Образы Kali Linux 2.0 ARM и NetHunter 2.0 Вся секция ARM образов была обновлена на Kali 2.0 – включая Raspberry Pi, Chromebooks, Odroids… Весь набор! В этом процессе мы добавили несколько новых образов, таких как последний Chromebook Flip — маленький красавец на картинке справа. Нажмите на картинку, чтобы посмотреть поближе. Другим полезными изменением, которое мы реализовали в наших образах ARM — это включение исходников ядра для облегчения компиляции новых драйверов. По материалам сайта WebWare.biz 252 Тестирование на проникновение с помощью Kali Linux 2.0Мы не забыли и о NetHunter, нашей любимой мобильной платформе для тестирования на проникновение, которая также обновлена и теперь включает Kali 2.0. Вместе с этим мы выпустили целый вагон новых образов NetHunter для 5, 6, 7, 9 и 10. Образ OnePlus One NetHunter также был обновлён до Kali 2.0, а теперь очень ожидаем образ также и для CM12 — проверьте страницу Offensive Security NetHunter для дополнительной информации. Обновлены образы VMware и VirtualBox Offensive Security, компания по проведению тренингов по информационной безопасности и тестированию на проникновение, которая стоит за Kali Linux, поставила новые образы VMware и VirtualBox Kali 2.0 для тех, кто хочет попробовать Kali в виртуальном окружении. Они включают 32 и 64 битные варианты полного рабочего окружения Kali с GNOME 3. Если вы хотите сделать ваше собственное виртуальное окружение, вы можете проконсультироваться с нашей документацией на сайте, как установить различные виртуальные гостевые инструменты для более гладкого опыта. TL;DR. Где скачать мою Kali 2.0? Если Kali 1.0 была сфокусирована на создании крепкой инфраструктуры, то Kali 2.0 фокусируется на капитальный пересмотр пользовательского опыта и поддержании обновлёнными пакеты и инструменты в репозиториях. Наряду с этим, в Kali Linux 2.0 привносятся много интересных обновлений… Вы можете отправиться на страницу загрузки Kali Linux 2.0, чтобы получить ваше добро. Скачивайте все программы, в том числе и Kali Linux только с официальных сайтов! Всё ещё TL; Всё ещё DR. Как я могу обновиться до Kali 2.0? Да, вы можете обновиться с Kali 1.x до Kali 2.0! Чтобы это сделать вам нужно отредактировать ваш файл source.list и запустить dist-upgrade как это показано ниже. Если вы использовали некорректные или посторонние репозитории Kali или вручную устанавливали или перезаписывали пакеты Kali помимо apt, ваше обновление до Kali 2.0 может потерпеть неудачу. Сюда относятся скрипты вроде lazykali.sh, PTF ручное клонирование git в некорректные директории и т. д. Всё это будет вызывать проблемы с существующими файлами в файловой системе и, как результат, приведёт к срыву обновления. Если вы что-то делали из этого, то вам лучше переустановить вашу ОС с нуля. По материалам сайта WebWare.biz 253 Тестирование на проникновение с помощью Kali Linux 2.0В противном случае делайте так: 1| cat << EOF > /etc/apt/sources.list 2| deb https://http.kali.org/kali sana main non-free contrib 3| deb https://security.kali.org/kali-security/ sana/updates main contrib non-free 4| EOF 5| 6| apt-get update 7| apt-get dist-upgrade # выпейте кофе или 10. 8| reboot Metasploit Community / Pro больше не поставляется в Kali По запросу Rapid7, мы удалили пакеты Metasploit Community / Pro из Kali Linux и теперь хостим только открытый пакет metasploit-framework. Всем вам, кому требуются версии Community или Pro, вам нужно загрузить его с Rapid7, а затем зарегистрировать и ввести ваши собственные персональные данные, чтобы получить лицензию. В дополнение, команда Rapid7 больше не поддерживает пакет Metasploit в Kali, это принесло некоторые существенные изменения — мы переехали на «нативную» (родную) установку, и теперь вместо запуска одной связки всего требуемого программного обеспечения, которое нужно для запуска Metasploit в одном большом пакете, мы используем родные зависимости внутри Kali для поддержания пакета metasploit-framework. Это стало результатом более быстрой, гладкой работы и упрощённой интеграции с зависимостями Metasploit. Для более подробно информации об этом, проверьте нашу страницу документации Metasploit Framework в Kali. Запуск Metasploit Framework в Kali Linux 2.0 Из-за перечисленных выше изменений в пакете metasploit-framework, есть несколько небольших изменений в том, как запустить Metasploit в Kali — в частности, больше нет службы metasploit. Здесь как запустить Metasploit Framework с поддержкой базы данных в Kali Linux 2.0: 1| # Запуск Postgresql Database 2| /etc/init.d/postgresql start 3| 4| # Инициализируем базу данных Metasploit Framework 5| msfdb init 6| 7| # Запускаем msfconsole 8| msfconsole По материалам сайта WebWare.biz 254 Тестирование на проникновение с помощью Kali Linux 2.0 Ваша Kali 2.0 фуу, только что обновился Kali Linux 2.0 — это серьёзный шаг вперёд для нас, мы непрерывно улучшаем этот дистрибутив. Мы надеемся вам понравится новый вид, функции, инструменты и рабочий процесс. Несколько скриншотов Kali 2.0:
По материалам сайта WebWare.biz 255 Тестирование на проникновение с помощью Kali Linux 2.0
|