Lesson 3. Уязвимости.

Элви

Новичок
Регистрация
22.08.13
Сообщения
14
Симпатии
12
На форуме
0
Баллы
0
#1
Практическая часть:

- Установка wpscan_spider;
- Работа со сканером;
- Изучение видов уязвимостей;
- Установка Metasploit Framework.

ДЗ:

- Курс CEH. Этичный хакинг и тестирование на проникновение в «Специалист».
- Metasploit Framework для новичков (в разделе Materials)[DOUBLEPOST=1401890829][/DOUBLEPOST]Установка сканера WordPress уязвимостей:

Сам сканер лежит в папке Soft\wpscan_spider. Инструкция с последовательной установкой в readme.txt, который я с успехом продублирую в этом топике.
1. Установка и требования
Софт может работать как на win, так и на *nix платформах.
Для работы необхом Python 2.7 (доп. модули pycurl, lxml).
1.1 Установить Python 2.7 (http://www.python.org/ftp/python/2.7.5/python-2.7.5.msi)
1.2 Установить в папку с питоном pycurl-7.19-ssl (приложил в комплекте, или http://grablib.org/static/download/pycurl-ssl-7.19.0.win32-py2.7.msi)
1.3 Установить lxml (приложил в install, или тут: http://www.lfd.uci.edu/~gohlke/pythonlibs/ - нужна последняя версия для python 2.7)
1.4 Установить setuptools: setuptools-1.1.win32-py2.7.‌exe со страницы http://www.lfd.uci.edu/~gohlke/pythonlibs/
1.5 Установить grab (Download ZIP - http://github.com/lorien/grab). Распаковать и запустить setup.py install
Продажник

P.S. В новых версиях Windows на нужной папке нажмите и удерживайте Shift и кликаете правой кнопкой мыши. В контекстном меню будет пункт меню с названием Открытое окно командной строки здесь.

Кроме того, можно просто открыть окно командной строки и перетащить в его окно из Проводника папку, путь к которой мы хотим открыть (предварительно не забыть написать в командной строке CD). Работает во всех версиях Windows, кроме Windows Vista.[DOUBLEPOST=1401890840][/DOUBLEPOST]Работа со сканером WordPress уязвимостей:

В файл base.txt перемещаем все доменные имена на которых установлен WordPress. Важно чтобы домен был без "/wp-admin" и в виде "http://имя_домена".
Запустив wpscan_spider.py, программа начнет проверять базу доменов на наличие уязвимостей, после чего проверенные сайты в которых окажутся уязвимости будут лежать в папке res в отсортированном виде.
А дальше поступлю так же как и с предыдущим шагом, а именно скопирую инструкцию из readme.txt.

2. Принцип работы
Скрипт грузит страницу, и определяет по исходному коду, какие плагины есть\какая стоит тема. Если указана уязвимость (допустим RCE), то из списка уязвимых плагинов выбираются все с такой уязвимостью, выбираются их признаки и признаки проверяются на код ответа = 200.
Есть несколько методов определения мусора (иногда любой GET запрос отдает ответ 200 ОК, всякие 404-плагины могут стоять).
Также проверяются темы, результаты складываются в указанную в настройках папку.
В файликах результатов, названных по названию плагинов\тем лежат строки вида сайт@линк_до_файла_уязвимого_плагина.
Ссылки на описания плагинов с экспами (как их использовать) лежат в data/vulns/plugins.xml. Ищем там по названию файлика с результатами и берем ссылку на описание.

PS: сам софт - аналог http://wpscan.org/ имеющий функцию сканировать сразу в несколько потоков. Чистая версия http://laders.cloudapp.net/wpscan_spider.zip[DOUBLEPOST=1401890853][/DOUBLEPOST]Изучение видов уязвимостей.

Полученный список уязвимых сайтов разделен на два типа:

- Уязвимости в плагинах;
- Уязвимости в темах.

Которые, в свою очередь, разделены по видам уязвимостей:

- SQLi;
- RCE;
- XSS;
- CSRF;
- RFI;
- LFI;
- FPD;
- Upload;
- Combo;
- Other.
Информация об эксплуатации которых лежит в data\vulns.
 

afellay407

Новичок
Регистрация
07.12.18
Сообщения
25
Симпатии
0
На форуме
1ч 48м
Баллы
10
#3
hmm nice
 

afellay407

Новичок
Регистрация
07.12.18
Сообщения
25
Симпатии
0
На форуме
1ч 48м
Баллы
10
#4
hmm nice good great
 

afellay407

Новичок
Регистрация
07.12.18
Сообщения
25
Симпатии
0
На форуме
1ч 48м
Баллы
10
#5
will check