Kali Linux - Test di penetrazione del sito web

In questo capitolo impareremo i test di penetrazione dei siti Web offerti da Kali Linux.

Vega Usage

Vega è uno scanner gratuito e open source e una piattaforma di test per testare la sicurezza delle applicazioni web. Vega può aiutarti a trovare e convalidare SQL Injection, Cross-Site Scripting (XSS), informazioni riservate divulgate inavvertitamente e altre vulnerabilità. È scritto in Java, basato su GUI e funziona su Linux, OS X e Windows.

Vega include uno scanner automatico per test rapidi e un proxy di intercettazione per l'ispezione tattica. Vega può essere esteso utilizzando una potente API nella lingua del web: JavaScript. La pagina web ufficiale èhttps://subgraph.com/vega/

Step 1 - Per aprire Vega, andare su Applicazioni → 03-Web Application Analysis → Vega

Step 2 - Se non vedi un'applicazione nel percorso, digita il seguente comando.

Step 3 - Per avviare una scansione, fare clic sul segno "+".

Step 4- Immettere l'URL della pagina Web che verrà esaminata. In questo caso, si tratta di una macchina metasploitabile → fare clic su "Avanti".

Step 5- Seleziona tutte le caselle dei moduli che desideri controllare. Quindi, fare clic su "Avanti".

Step 6 - Fare di nuovo clic su "Avanti" nella schermata seguente.

Step 7 - Fare clic su "Fine".

Step 8 - Se viene visualizzata la seguente tabella, fare clic su "Sì".

La scansione continuerà come mostrato nello screenshot seguente.

Step 9- Al termine della scansione, nel pannello in basso a sinistra è possibile visualizzare tutti i risultati, classificati in base alla gravità. Se fai clic su di esso, vedrai tutti i dettagli delle vulnerabilità sul pannello di destra come "Richiesta", "Discussione", "Impatto" e "Riparazione".

ZapProxy

ZAP-OWASP Zed Attack Proxy è uno strumento di penetration test integrato di facile utilizzo per individuare le vulnerabilità nelle applicazioni web. È un'interfaccia Java.

Step 1 - Per aprire ZapProxy, vai su Applicazioni → 03-Web Application Analysis → owaspzap.

Step 2 - Fare clic su "Accetta".

ZAP inizierà a caricare.

Step 3 - Scegli una delle Opzioni da come mostrato nella seguente schermata e fai clic su "Avvia".

Il Web seguente è metasploitable con IP: 192.168.1.101

Step 4 - Immettere l'URL del sito Web di prova in "URL da attaccare" → fare clic su "Attacca".

Al termine della scansione, nel pannello in alto a sinistra vedrai tutti i siti scansionati.

Nel pannello di sinistra "Avvisi", vedrai tutti i risultati insieme alla descrizione.

Step 5 - Fai clic su "Spider" e vedrai tutti i collegamenti scansionati.

Utilizzo degli strumenti di database

sqlmap

sqlmap è uno strumento di penetration testing open source che automatizza il processo di rilevamento e sfruttamento dei difetti di SQL injection e di acquisizione dei server di database. Viene fornito con un potente motore di rilevamento, molte funzionalità di nicchia per il penetration tester definitivo e un'ampia gamma di interruttori che vanno dal fingerprinting del database, al recupero dei dati dal database, all'accesso al file system sottostante e all'esecuzione di comandi sul sistema operativo tramite out- connessioni di banda.

Impariamo come usare sqlmap.

Step 1 - Per aprire sqlmap, vai su Applicazioni → 04-Database Assessment → sqlmap.

La pagina Web con parametri vulnerabili a SQL Injection è metasploitable.

Step 2 - Per avviare il test di sql injection, digitare “sqlmap – u URL of victim”

Step 3 - Dai risultati vedrai che alcune variabili sono vulnerabili.

sqlninja

sqlninja è una SQL Injection su Microsoft SQL Server per un accesso GUI completo. sqlninja è uno strumento mirato a sfruttare le vulnerabilità di SQL Injection su un'applicazione web che utilizza Microsoft SQL Server come back-end. Informazioni complete su questo strumento sono disponibili suhttp://sqlninja.sourceforge.net/

Step 1 - Per aprire sqlninja vai su Applicazioni → 04-Database Assesment → sqlninja.

Strumenti di scansione CMS

WPScan

WPScan è uno scanner di vulnerabilità di WordPress a scatola nera che può essere utilizzato per scansionare installazioni WordPress remote per trovare problemi di sicurezza.

Step 1 - Per aprire WPscan vai su Applicazioni → 03-Analisi delle applicazioni Web → “wpscan”.

Viene visualizzata la seguente schermata.

Step 2 - Per eseguire la scansione di un sito Web alla ricerca di vulnerabilità, digitare “wpscan –u URL of webpage”.

Se lo scanner non è aggiornato, ti verrà chiesto di aggiornarlo. Ti consiglio di farlo.

Una volta avviata la scansione, vedrai i risultati. Nello screenshot seguente, le vulnerabilità sono indicate da una freccia rossa.

Joomscan

Joomla è probabilmente il CMS più utilizzato in circolazione grazie alla sua flessibilità. Per questo CMS, è uno scanner Joomla. Aiuterà gli sviluppatori web e i web master a identificare possibili punti deboli della sicurezza sui loro siti Joomla distribuiti.

Step 1 - Per aprirlo, fai clic sul pannello sinistro del terminale, quindi “joomscan – parameter”.

Step 2 - Per ottenere assistenza per il tipo di utilizzo “joomscan /?”

Step 3 - Per avviare la scansione, digita "joomscan –u URL of the victim".

I risultati verranno visualizzati come mostrato nella seguente schermata.

Strumenti di scansione SSL

TLSSLedè uno script della shell Linux utilizzato per valutare la sicurezza di un'implementazione del server Web SSL / TLS (HTTPS) di destinazione. Si basa su sslscan, uno scanner SSL / TLS completo basato sulla libreria openssl e sul“openssl s_client” strumento da riga di comando.

I test attuali includono il controllo se il target supporta il protocollo SSLv2, la cifratura NULL, cifrature deboli basate sulla lunghezza della loro chiave (40 o 56 bit), la disponibilità di cifrature forti (come AES), se il certificato digitale è firmato MD5 e le attuali capacità di rinegoziazione di SSL / TLS.

Per iniziare il test, apri un terminale e digita “tlssled URL port“. Inizierà a testare il certificato per trovare i dati.

Puoi vedere dalla scoperta che il certificato è valido fino al 2018 come mostrato in verde nella schermata seguente.

w3af

w3af è un Web Application Attack and Audit Framework che mira a identificare e sfruttare tutte le vulnerabilità delle applicazioni web. Questo pacchetto fornisce un'interfaccia utente grafica (GUI) per il framework. Se desideri solo un'applicazione da riga di comando, installa w3af-console.

Il framework è stato chiamato "metasploit per il web", ma in realtà è molto di più in quanto scopre anche le vulnerabilità delle applicazioni web utilizzando tecniche di scansione black-box. Il core w3af e i suoi plugin sono completamente scritti in Python. Il progetto ha più di 130 plugin, che identificano e sfruttano SQL injection, cross-site scripting (XSS), inclusione di file remoti e altro ancora.

Step 1 - Per aprirlo, vai su Applicazioni → 03-Analisi delle applicazioni Web → Fai clic su w3af.

Step 2 - In "Target" inserire l'URL della vittima che in questo caso sarà l'indirizzo web metasplobile.

Step 3 - Selezionare il profilo → Fare clic su "Avvia".

Step 4 - Vai a "Risultati" e puoi vedere il risultato con i dettagli.