معرفی ابزار trickest : چگونه بدون نیاز به سرور و کد نویسی ابزار ریکان خود را بسازیم؟

معرفی ابزار trickest : چگونه بدون نیاز به سرور و کد نویسی ابزار ریکان خود را بسازیم؟

ایجاد اتومیشن برای جریان کار امنیت سایبری لذت بخش و درعین حال پیچیده است.اینکار درکل منوط به داشتن دانش برنامه نویسی یا حداقل داشتن دانش حداقلی از بش فو و دانستن چیزهایی درباره راه‌اندازی زیرساخت‌هاست.

Trikest به شما این قابلیت را می‌دهد تا بدون نیازبه  کدنویسی یا راه‌اندازی زیرساختی، جریان کارهای اتومیشن پیچیده ایجاد کنید.

دراین مقاله ما به توصیف فرایند راه اندازی جریان کار Trickest پرداخته‌ایم، که این جریان کار عملیات ریکان زیردامنه را اجرا می‌کند و در ادامه اسم سرورهای مرتبط با هر هاست پیدا شده را جمع‌آوری می‌کند. این تسکی است که اغلب در زمان جستجو برای تصاحب DNS ها به صورت دستی انجام می‌دهیم.

راه اندازی

ابتدا یک فضای جدید برای قرار دادن جریان های کار خود ایجاد می‌کنیم. روی “Create Space” کلیک کنید.

اتومیشن ریکان

نام فضا را تعیین کنید، و به صورت دلخواه توضیحاتی را برای خودتان بنویسید. روی “Create” کلیک کنید.

اتومیشن ریکان

درقدم بعدی، برای جریان کار خودتان اسم تعیین کنید و توضیحات دلخواهتان را برای خودتان درقسمت تعیین شده بنویسید، روی “Create” کلیک کنید.

اتومیشن با Trickest

اکنون بایستی فضایی با یک جریان کار خالی داخل آن داشته باشید.

اوتومیشن ریکان

روی پنجره جریان کار کلیک کنید، سپس روی دکمه “Open Workflow” کلیک کنید. دراین مرحله شما با WorkFlow Builder روبه رو می‌شوید. مراحل سرگرم کننده فرایند ازاینجا به بعد خودشان را نشان خواهند داد! 🎉

Workflow Builder

سازنده جریان کار Trickest به شما اجازه می‌دهد تا بااستفاده از اتصال بصری nodes  به یکدیگر، اتومیشن جریان کار امنیتی خودتان را بسازید. هر گره هم می تواند یک منبع ورودی (رشته، فایل، مقدار بولین یا پوشه) یا یک نوع پردازنده مثل یک ابزار یا اسکریپتی که مثل یک ورودی برای آن عمل کند.

اتومیشن جریان کار

افزودن گره ورودی

برای شروع، ابتدا یک گره file  ایجاد می‌کنیم، که دربرگیرنده hostname های ما است. برای اینکار، روی تب inputs  در سمت چپ پنجره کلیک کنید:

جریان کار خودکار

 

سپس گره فایل را می کشیم و در سازنده رها می‌کنیم:

ساختن جریان کار خودکار

اگر روی گره‌ای که جدیدا ایجاد کرده اید کلیک کنید، متوجه گزینه هایی که برای نمایش گره در سمت راست پنجره تعبیه شده است می‌شوید:

فایل گره

من روی ماشین محلی خودم یک فایل به اسم rootdomains.txt  ایجاد کردم و سپس آن رو در این گره آپلود کردم.

ماشین مجازی محلی

فایل دربرگیرنده دو تا از دامنه های root است که با خط تیره از هم جدا شده اند:

trickest.com

trickest.io

اضافه کردن شمارش چند زیردامنه

اکنون چند دامنه root داریم که می توانیم روی آنها کار کنیم. من با کلیک روی تب “Library” و جستجوی “Subfinder”، وبا کشیدن و رها کردن گره subfinder   در workflow builderیک گره subfinder  هم ساختم. Subfinder  ابزاریست که دامنه های root  را به عنوان ورودی گرفته و زیردامنه‌های مرتبط با آن را برای ما پیدا می‌کند، این کاریست که اینجا دقیقا انجام می‌دهیم.

متوجه می‌شوید که وقتی ماوس تان را روی گره subfinder حرکت می‌دهید، دسته ای از متن های رنگی روی آن پدیدار می‌شوند. اینها همان ورودی ها و خروجی ها هستند. لیست سمت چپ ورودی ها هستند و لیست سمت راست خروجی ها هستند.

ورودی ها و خروجی های اتومیشن ریکان

موارد بنفش ورودی های رشته ای را قبول می‌کنند، آبی ها مقادیر بولین و نارنجی ها فایل ها را قبول می‌کنند.

ما می توانیم از فایل rootdomains.txt  که قبلا ساخته بودیم، به سادگی با کشیدن خطی بین خروجی rootdomains.txt  و ورودی فایل domain-list  در گره subfinder به عنوان ورودی subfinder استفاده کنیم:

گره سابفایندر

درنهایت، بدینصورت 2 گره‌ اولیه خودمان را به هم متصل کردیم! امیدوارم که درهمین ابتدا قدرت Trickest  متوجه شده باشید و احتمالات جریان کارهای پیچیده تر نیز در ذهن شما تابه حال شکل گرفته باشند.

اکنون می توانیم برای تست جریان کاری که ایجاد کرده ایم روی “Execute” کلیک کنیم. Trickest برای انواع سرورهای مختلف جهت اجرا روی گره ها، گزینه هایی را به شما پیشنهاد می‌کند. ازآنجاییکه  جریان کار مثال ما یک جریان کار ساده است، تنظیمات پیشفرض کافیست.

اجرای جریان کار

زمانیکه جریان کار در حال اجراست، می‌توانیم خروجی هر گره که درحال انتقال به تب های output، stdout یا stderr در پنجره پایینی است را تماشا کنید.

نمایش خروجی ها

خب تاابنجا با موفقیت اولین جریان کار مان را ایجاد و اجرا کردیم!

ما در ترمینال یکسری خروجی اطلاعاتی مثل subfinder ASCII art دریافت کردیم، ولیکن با اتصال آن به یک گره بولین و سپس اتصال آن به آپشن subfinder مرتبط، only-subdomains  را راه‌اندازی کنیم. اینکار معادل با تخصیص یک فلاگ خط دستوری بولین برای ابزار است:

اضافه کردن گره بولین

حالا که این ویژگی را راه‌اندازی کردیم، دفعه بعدی که جریان کار را اجرا می‌کنیم، خروجی گره subfinder یک لیست ساده از زیردامنه ها خواهد بود.

اجرای NS Lookups

دراین مرحله یک گره DNSx اضافه می‌کنیم، که از آن در اجرای NS DNS Lookups در هر هاست استفاده می‌کنیم. اینکار به آسانی ریختن خروجی گره subfinder  در ورودی گره DNSx است، که درآخر از یک گره بولین برای راه اندازی ویژگی‌های مورد نیاز DNSx هم استفاده می‌کنیم.

گره DNSx

اگر جریان کار را دوباره اجرا کنیم، لیستی از هاست ها و رکوردهای NS مرتبط با آنها را دریافت خواهیم کرد.

خروجی NS

بفرمایید! هرچه میخواستیم آماده است!

امکانات بیشتر

مسلما این مثالی که باهم جلو رفتیم، یک نمونه‌ی بیسک برای نشان دادن امکانات و ویژگی‌های بستر Trickest بود. درصورتیکه بخواهیم پروسه ریکان مان را کمی گسترش دهیم، چه کارهایی می‌توانیم انجام دهیم؟ در ادامه چند مثال کوچک برای این سوال آورده‌ایم:

همچنین می‌توانیم خروجی subfinder را برای اجرای پروب های HTTP و tech detection به HTTPx بفرستیم:

اتومیشن ریکان

آیا م یخواهید بدانید که هدف شما از چه WAF هایی ممکن استاستفاده کند؟ می توانید خروجی HTTPx را به wafw00f هدایت کنید!

گره WAF

می خواهید چند اسکن آسیب‌پذیری را معرفی کنید؟ پس چرا خروجی HTTPx را به Nuclei هدایت نمی‌کنید؟

خروجی برای nuclei

قدم بعدی چیست؟

یکپارچه سازی ها

درکنار اینکه به جریان کار پیچیدگی بیشتری می‌توانیم اضافه کنیم، می توانیم شروع کنیم به ادغام سرویس‌های سوم شخص، مثلا می توانیم نتایج این گره ها را وارد ریپازیتوری GitHub  کنیم یا از یکی از آنها دامنه های root را بخوانیم.

به این ترتیب،تنها کاری که نیاز است ما انجام دهیم وارد کردن تعدادی دامنه root به ریپازیتوری است، و جریان کار Trickest به صورت خودکار در اجرای بعدی آنها را اسکن می‌کند.

زمان‌سپاری (Scheduling)

هنگامیکه یک جریان کار به خوبی پیش‌رفت، می توانیم با زمان‌سپاری کاری کنیم که این جریان کار به طور متناوب در فواصل زمانی خاصی به صورت خودکار اجرا شود. ممکن است از این امکان برای نظارت برسطح حملات بیرونی روی یک سازمان استفاده کنید.

برای مطالعه بیشتر

این وبلاگ که توسط محمد دیا رئیس Worflows در Trickest اداره می‌شود را هم چک کنید. او دراین وبلاگ از فرایند ایجاد یک ریکان تا اسکن آسیب‌پذیری ای که با GitHub برای مدیریت داده ادغام شده است صحبت کرده است.

نتیجه گیری

من شخصا به CLI و کدنویسی برای حل مشکلات خودم علاقمندم، اما باید بگویم که Trickest واقعا من را تحت تاثیر قرار داد.

در حدود 30 دقیقه، سیستمی ایجاد کردم که قادر بود ریکان زیردامنه، ریکان DNS، پرو‌های HTTP(S)، تشخیص WAF و اسکن آسیب‌پذیری را اجرا کند. این جریان کار را من شخصا با راه اندازی یک VPS و چند خط کد ایجاد کردم، اما این سری کارها در حالت عادی می‌توانست:

  • زمانگیر
  • عذاب آورتر
  • نیازمند دانش کدنویسی بیشتر
  • نیازمند راه اندازی زیرساخت
  • حوصله‌سربر تر

باشد.

درطول این فرایند، ساختن جریان کار مثل یک بازی کامپیوتری بود، رابط کاربری Trickest بسیار بصری و کاربردی است. ویرایش جریان کار یا تغییر کاربری آن برای یک کار دیگر در آینده بسیار آسان خواهد بود.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *