ریکان  104: اسکن مبتنی بر الگو گسترده

ریکان  104: اسکن مبتنی بر الگو گسترده

اسکن مبتنی بر الگو

اسکن مبنی بر الگو تکنیکی است که می توان از آن برای قسمتی از ریکان به منظور تشخیص آسیب پذیری‌ها و اشکالات پیکربندی در سیستم هدف یا شبکه استفاده کرد. این تکنیک شامل استفاده از مجموعه ای از الگوها یا قوانین ازقبل تعریف شده برای محدود کردن نوع آسیب پذیری‌ها و اشکالات پیکربندی که به دنبال آنها می‌گردید است، که سپس سیستم ی شبکه هدف را بااستفاده از این الگوها اسکن می‌کند. این فرایند اسکن معمولا شامل دسترسی مستقیم به سرورها است که آن را به یک روش ریکان فعال تبدیل می کند.

اسکن مبنی بر الگو می تواند یک روش موثر و کاربردی برای تشخیص رنج گسترده ای از آسیب پذیری ها و اشکالات پیکربندی باشد، چراکه به کاربر اجازه می‌دهد تا نوع مشکلی که به دنبال آن می گردد را مشخص کند و برای کشف آسیب پذیری‌ها و اشکالات پیکربندی جدید الگوها را به روزرسانی کند.

Nuclei

nuclei  یکی از ابزارهایی است که توسط ProjectDiscovery توسعه داده شده است. از این ابزار می توان برای اجرای اسکن آسیب پذیری و ریکان استفاده کرد. این ابزار به گونه ای طراحی شده است که سریع و کارآمد باشد و قادر است یک سیستم یا شبکه هدف را برای طیف گسترده ای از آسیب پذیری ها و اشکالات پیکربندی اسکن کند.

Nuclei از یک کتابخانه الگوهای قابل تنظیم برای تعیین نوع آسیب پذیری‌ها و اشکالات پیکربندی که باید به دنبال آنها بگردد، استفاده می‌کند. این ابزار قادر به اسکن سیستم یا شبکه هدف بااستفاده از تکنیک های اکتیو وپسیو است.

خط فرمان :

  nuclei -u target.com -t technologies

از ویژگی -t برای محدود کردن الگوی اسکن استفاده می‌شود.

الگوی technologies  فناوری استفاده شده در هدف را تشخیص می‌دهد.

ابزار اسکن مبتنی بر الگو

خط فرمان :

  nuclei -u target.com -t cves

الگوی cves  روی هدف اسکن CVE را اجرا می‌کند.

Nuclei الگوهای بسیار زیادی برای انواع مختلف اسکن ها دارد، مثل اشکالات پیکربندی، fuzzing، پنل های افشا شده و … .

همچنین می‌توانید درطول یک اسکن از حداکثر تعداد الگوها استفاده کنید –

خط فرمان :

  nuclei -u target.com

خزش و اسپایدرینگ (Crawling and Spidering)

خزش و اسپایدرینگ در تشخیص منابع موجود در وب سرور کمک کند که دسترسی به به آن از طریق رابط کاربری عمومی وب اپلیکیشن کار آسانی نخواهد بود. این خزش می تواند دایرکتوری ها یا فایل هایی را دربربگیرد که به صفحات اصلی اپلیکیشن مرتبط نیستند.

GetAllUrls  (GAU)

GetAllUrls  (GAU) ابزاری است که برای شمارش، خزش و کشف URLها و دایرکتوری‌های موجود در وب سرور مورد استفاده قرار می‌گیرد. GAU ، URL های شناخته شده  که شامل AlienVault’s Open Threat Exchange, the Wayback Machine, Common Crawl, and URLScan است، را از منابع خارجی واکشی می‌کند.

خط فرمان:

  gau -h (برای دسترسی داشتن به تمام ویژگی ها)

ابزار اسکن مبتنی بر الگو

خط فرمان :

 gau https://target.com

به محض اینکه ورودی بدهید، خط فرمان GAU شروع به خزش در دامنه هدف خواهد کرد.

Katana

katana  یک چارچوب خزش و اسپایدرینگ نسل آینده است.

خط فرمان :

 katana -h(برای دسترسی داشتن به تمام ویژگی ها)

ابزار اسکن مبتنی بر الگو

خط فرمان :

  katana -jc -u https://target.com

ویژگی -jc  (خزش JS) یک تابع کاربردی در Katana در زمان اجرای ریکان است. این ویژگی به ابزار این امکان تجزیه اندپوینت ها و خزش در فایل‌های JS را می‌دهد.

ویژگی -u  برای محدود کردن دامنه هدف استفاده می‌شود.

هردو ابزار به اندازه کافی سریع هستند و در اسکن پایه نتایج یکسانی بدست می‌دهند. بااین حال، تفاوت کلیدی بین GAU و Katana محدوده ویژگی ها و گزینه های در دسترس است.

GAU یک ابزار نسبتا پایه است که عمدتا بر شمارش و کشف URL ها در یک وب سرور متمرکز شده است، درحالیکه Katana دارای طیف گسترده و جامع تری از گزینه ها و ویژگی ها است. برخی از گزینه‌ها و ویژگی‌های اضافی در Katana را می توان انجام خزیدن عمیق جاوا اسکریپت، مشخص کردن کوکی‌های سفارشی برای گنجاندن در درخواست‌ها و بسیاری موارد دیگر نام برد.

شمارش دایرکتوری

شمارش دایرکتوری یک تکنیک است که می توان از آن برای تشخیص دایرکتوری ها و فایل ها روی سیستم یا شبکه هدف استفاده کرد. این تکنیک شامل استفاده از یک ابزار یا اسکریپت برای اسکن سیستماتیک و تشخیص دایرکتوری ها و فایل های موجود روی یک سیستم یا شبکه هدف است.

شمارش دایرکتوری می تواند برای اهداف مختلف به کاربرده شود، مانند شناسایی اهداف بالقوه برای حمله، شناسایی فایل های حساسی که ممکن است نیاز به محافظت داشته باشند، یا جمع آوری اطلاعات در مورد طرح و ساختار یک سیستم یا شبکه هدف.

Dirsearch

Dirsearch  یک ابزار مبتنی بر پایتون است که برای اجرای جستجوی brute-force برای دایرکتوری ها و فایل های روی سیستم یا شبکه هدف است. این ابزار کار خود را با تولید و تست نام های بالقوه دایرکتوری و فایل انجام می‌دهد.

خط فرمان :

 dirsearch -u target.com -i 200 -e php, jsp, js

از ویژگی -i برای محدود کردن کد وضعیت استفاده می‌شود.

از ویژگی -e  برای محدود کردن پسوند فایل هایی که بایستی در طول فرایند شمارش دایرکتوری تست شوند استفاده می‌شود.

 

ابزار اسکن مبتنی بر الگو

تصاحب زیردامنه

تصاحب زیردامنه یک نوع آسیب پذیری است که درزمان‌های که مهاجم می تواند کنترل زیردامنه‌ای از دامنه هدف را با اشاره آن به یک سرور یا سرویس تحت کنترل خودش تحت کنترل بگیرد، اتفاق می‌افتد.

ریکان تصاحب زیردامنه ممکن است دربرگیرنده فعالیت های مختلفی باشد، مانند مشخص کردن زیردامنه‌هایی که دیگر از آنها استفاده نمی‌شود یا اشکالاتی درپیکربندی آنها وجود دارد، مشخص کردن سرویس‌ها یا اپلیکیشن هایی که ممکن است دربرابر تصاحب آسیب پذیر باشند و تست زیردامنه های مشخص شده به منظور تایید آسیب پذیری.

Sub404

Sub404  یک ابزار مبتنی بر پایتون است که به دنبال آسیب‌پذیری های تصاحب زیردامنه احتمالی می‌گردد.

خط فرمان :

 python3 sub404.py -f /path/subdomains.txt

ویژگی -f: مسیر فایل زیردامنه به منظور بررسی احتمال وجود آسیب پذیری تصاحب.

 

ابزار اسکن مبتنی بر الگو

برای مطالعه بیشتر:

ریکان 101 : بررسی کامل مزایا و معایب ریکان اکتیو و پسیو

ریکان 102: شمارش زیردامنه

ریکان 103: معرفی متد و ابزار برای کشف هاست و اسکن پورت

ریکان 104: معرفی ابزارها و روش های اسکن مبتنی بر الگو

 

 

 

 

با استناد به بلاگ Nuclei

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *