معرفی 5 اسکنر آسیب پذیری و ریکان برای باگ بانتی هانترها

معرفی 5 اسکنر آسیب پذیری و ریکان برای باگ بانتی هانترها

دراین مقاله به معرفی 5 ابزار اسکنر آسیب پذیری و ریکان برای باگ بانتی هانترهای هوشمند پرداخته ایم، امیدواریم برایتان مفید و کاربردی باشد.

اسکنر آسیب پذیری و ریکان

 

Dirsearch

ابزار Dirsearch که به زبان پایتون نوشته شده، به منظور brute-force کردن دایرکتوری ها و فایل ها روی وب سرورها طراحی شده است، چراکه دراین ابزار از multi-threading استفاده شده و این باعث بالارفتن سرعت پردازش می‌شود و گزارش های بدست آمده شکل‌های خوبی دارند (فرمت HTML را حتما امتحان کنید!). این ابزار به صورت پیشفرض لیست کلمات مخصوص خود را دارد (10000 کلمه) یا میتوانیم از لیست کلمات مختلف شخصی خودمان استفاده کنیم.

به یاد داشته باشید dirsearch فقط کلمه کلیدی `%EXT%` را جایگزین افزونه هایی که ما داخل ویژگی `-e` قرار می‌دهیم می‌کند. برای استفاده از لیست کلمات کلیدی پیشفرض از این ویژگی استفاده می‌کنیم، ولیکن برای استفاده از کلمات لیست های خودمان از ویژگی `-f` برای اعمال قدرت برای اضافه کردن افزونه‌ای غیر از کلمات کلیدی پیشفرض استفاده کنیم.

بهتر است  لیست کلمات را با افزودن لیست کلمات شخصی سازی شده را با استفاده از `  prefixes` ،  ` —suffixes— `، یا `-U` (برای حروف بزرگ) و `-L` (برای حروف کوچک) تغییر دهید.

می توانیم درخواست های ساخته شده توسط dirsearch را با استفاده از BurpeSuite بااستفاده از گزینه Proxy رهگیری و مسدود کنیم.

مثال‌ها :

python3 dirsearch.py -u https://example.com  ==> simple search with dirsearch default wordlist

python3 dirsearch.py -u https://example.com -w common_paths.txt,api-seen-in-wild.txt --crawl -t 5 ==> using two wordlists and crawling for new paths with just 5 threads

python3 dirsearch.py -u https://example.com -f php,html,js -w common.txt --format html -o report.html ==> force these extentions to every word in wordlist and report in html format

python3 dirsearch.py -u https://example.com --proxy 127.0.0.1:7070 ==> using burpsuit proxy

منبع : https://github.com/maurosoria/dirsearch

 

FFUF (Fuzz Faster you Fool) (زودتر عیب یابی کن احمق!)

ابزار عیب یابی (Fuzzing) به زبان Go نوشته شده است که بین باگ بانتی هانترها بسیار محبوب و رایج است. این ابزار به منظور کشف عناصر و محتوای داخل وب اپلیکیشن ها یا وب سرورها طراحی و ساخته شده است. بااین ابزار می‌توانید هرچیزی را داخل URL ها عیب یابی کنید. FFUF فلگ های بسیاری برای بهینه سازی نتایج به همراه دارد:

  • تطبیق دادن و فیلتر کردن روی کد پاسخ
  • استفاده از رابط کاربری مشابه با BurpSuite
  • قابلیت عیب یابی از چند مکان مختلف
  • ایجاد تاخیر بین درخواست ها (برای WAF)
  • استفاده از پروکسی پاسخ (Replay Proxy)

در لینک زیر خلاصه ای از ویژگی‌های کاربردی این ابزار با استفاده از چند مثال و نحوه مسدود کردن تمام ترافیک ازطریق BurpSuite در GitHub توضیح داده ایم : https://github.com/WhiteOwl-Pub/ffuf-notes

منبع : https://github.com/search?q=ffuf

 

Gobuster

gobuster یک ابزار برای brute-force کردن URL ها (دایرکتوری ها و فایل ها)، زیردامنه های DNS، Vhost ها و باکت های باز Amazon S3 است.  این ابزار 6 حالت مختلف دارد:

  • dir : حالت شمارش دایرکتوری یا فایل
  • Dns : حالت شمارش زیردامنه های dns
  • Fuzz : حالت فازی
  • S3 : حالت شمارش باکت AWS
  • Gcs : شمارش باکت های ابر باز گوگل
  • Vhost : حالت شمارش VHOST

مثالها :

gobuster dir -u https://example.com -w common.txt ==> enum directories and files

gobuster dns -d example.com -w wordlist.txt ==> enum subdomains for example.com

gobuster fuzz -u https://example.com?FUZZ=test -w parameter-names.txt ==> fuzzing parametes

gobuster vhost -u  https://example.com -w subs-5000.txt ==> enum subdomains

gobuster s3 -w bucket

gobuster gcs -w buckets-ep.txt

منبع : https://github.com/OJ/gobuster

 

Nuclei

درنهایت به فوق‌العاده ترین اسکنر آسیب‌پذیری می‌رسیم که در اکثر توییت های باگ بانتی هانترها به آن اشاره می‌شود و اکثر باگ بانتی هانترها به کمک آن اولین باگ خود را شکار کرده‌اند!

روش کار این ابزار به این صورت است که آن تعدادی فایل پیکربندی (config files) دردسته بندی های بررسی گوناگون برای آسیب پذیری ها، افشا ها، تنظیمات پیکربندی نامناسب و …  دارد. پیکربندی ها براساس YAML هستند و نوشتن آنها بسیار آسان است، به صورتیکه می‌توانید یک فایل پیکربندی شخصی براساس نیازهای خودتان ایجاد کنید. اگر می‌خواهید از چند قالب ویژه برای تست نفوذهای خودتان استفاده کنید، می‌توانید از جریان کار استفاده کنید (مجموعه ای از قالب ها).

اگر می‌خواهید قالب های کامیونیتی را بررسی کنید و از آنها استفاده کنید، Cent یک ابزار کاربردی برای سازماندهی تمام قالب های nuclei ایجاد شده توسط کامیونیتی است که تمام این قالب ها را یکجا درآن می توانید پیدا کنید. بدین‌منظور این لینک را بررسی کنید: https://github.com/xm1k3/cent

اکثر سایت هایی که من تست کردم از IDS یا IPS استفاده کرده بودند و به سرعت IP من را شناسایی کرده و مسدود کردند. اما پس از اینکه برای کاهش درخواست های ارسالی رنج‌های محدودی را تعیین کردم، با موفقیت توانستم به اکثر آنها نفوذ کنم. پس با گزینه limit rate بازی کنید و انواع احتمالات را روی آن بررسی کنید.

تمام قالب ها و جریان های کاری این ابزار را دراین مسیر می توانید پیدا کنید `$HOME/nuclei-templates/`

در لینک زیر خلاصه ای از ترفندها و نکات مربوط به این ابزار را  گردآوری کرده‌ام:

https://github.com/WhiteOwl-Pub/nuclei-notes

منبع : https://github.com/projectdiscovery/nuclei

 

Nikto 

 Nikto یک اسکنر وب سرور است که تست‌هایی را بر روی سرورهای وب برای چندین مورد انجام می دهد.

Nikto باعنوان ابزار مخفی طراحی نشده است و توسط IPS ها و IDS ها قابل شناسایی است، ولیکن دربرگیرنده هست تکنیک مختلف برای فرار از  IDS است که می توان از آنها استفاده کرد.

این ابزار برای یافتن مشکلات و آسیب‌پذیری های امنیتی احتمالی کاربردی است، ازجمله:

  • تنظیمات پیکربندی نامناسب سرور و نرم افزار
  • فایل ها و برنامه های پیشفرض
  • فایل ها و برنامه های ناامن
  • برنامه ها و سرورهای منسوخ شده
  • نشانگرهایی برای هدایت تستر انسانی به سمت آزمایش دستی بهتر
nikto -h https://example.com

nikto -h https://example.com -Display 1 -evasion 2 ==> Show redirects and set evasion mode on Directory self-reference

منبع: https://github.com/sullo/nikto/

سخن آخر

از اینکه وقت گذاشتید و این مقاله را مطالعه کردید، از شما تشکر می‌کنیم. امیدواریم چیزهای جدید و کاربردی زیادی از این مقاله یادگرفته باشید. موارد گفته شده در این مقاله ابزارهای کاربردی برای اتومیشن سازی با گزینه های درست و امکان اجرا در زمان هایی که کاری برای انجام دادن نداریم یا برای اجرا در پس زمینه هستند. به یاد داشته باشید برای استفاده از این اسکریپت ها از گزینه های timeout ابزارها هم استفاده کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *