Kali Linux - Test di penetrazione del sito web
In questo capitolo impareremo i test di penetrazione dei siti Web offerti da Kali Linux.
Vega Usage
Vega è uno scanner gratuito e open source e una piattaforma di test per testare la sicurezza delle applicazioni web. Vega può aiutarti a trovare e convalidare SQL Injection, Cross-Site Scripting (XSS), informazioni riservate divulgate inavvertitamente e altre vulnerabilità. È scritto in Java, basato su GUI e funziona su Linux, OS X e Windows.
Vega include uno scanner automatico per test rapidi e un proxy di intercettazione per l'ispezione tattica. Vega può essere esteso utilizzando una potente API nella lingua del web: JavaScript. La pagina web ufficiale èhttps://subgraph.com/vega/
Step 1 - Per aprire Vega, andare su Applicazioni → 03-Web Application Analysis → Vega
Step 2 - Se non vedi un'applicazione nel percorso, digita il seguente comando.
Step 3 - Per avviare una scansione, fare clic sul segno "+".
Step 4- Immettere l'URL della pagina Web che verrà esaminata. In questo caso, si tratta di una macchina metasploitabile → fare clic su "Avanti".
Step 5- Seleziona tutte le caselle dei moduli che desideri controllare. Quindi, fare clic su "Avanti".
Step 6 - Fare di nuovo clic su "Avanti" nella schermata seguente.
Step 7 - Fare clic su "Fine".
Step 8 - Se viene visualizzata la seguente tabella, fare clic su "Sì".
La scansione continuerà come mostrato nello screenshot seguente.
Step 9- Al termine della scansione, nel pannello in basso a sinistra è possibile visualizzare tutti i risultati, classificati in base alla gravità. Se fai clic su di esso, vedrai tutti i dettagli delle vulnerabilità sul pannello di destra come "Richiesta", "Discussione", "Impatto" e "Riparazione".
ZapProxy
ZAP-OWASP Zed Attack Proxy è uno strumento di penetration test integrato di facile utilizzo per individuare le vulnerabilità nelle applicazioni web. È un'interfaccia Java.
Step 1 - Per aprire ZapProxy, vai su Applicazioni → 03-Web Application Analysis → owaspzap.
Step 2 - Fare clic su "Accetta".
ZAP inizierà a caricare.
Step 3 - Scegli una delle Opzioni da come mostrato nella seguente schermata e fai clic su "Avvia".
Il Web seguente è metasploitable con IP: 192.168.1.101
Step 4 - Immettere l'URL del sito Web di prova in "URL da attaccare" → fare clic su "Attacca".
Al termine della scansione, nel pannello in alto a sinistra vedrai tutti i siti scansionati.
Nel pannello di sinistra "Avvisi", vedrai tutti i risultati insieme alla descrizione.
Step 5 - Fai clic su "Spider" e vedrai tutti i collegamenti scansionati.
Utilizzo degli strumenti di database
sqlmap
sqlmap è uno strumento di penetration testing open source che automatizza il processo di rilevamento e sfruttamento dei difetti di SQL injection e di acquisizione dei server di database. Viene fornito con un potente motore di rilevamento, molte funzionalità di nicchia per il penetration tester definitivo e un'ampia gamma di interruttori che vanno dal fingerprinting del database, al recupero dei dati dal database, all'accesso al file system sottostante e all'esecuzione di comandi sul sistema operativo tramite out- connessioni di banda.
Impariamo come usare sqlmap.
Step 1 - Per aprire sqlmap, vai su Applicazioni → 04-Database Assessment → sqlmap.
La pagina Web con parametri vulnerabili a SQL Injection è metasploitable.
Step 2 - Per avviare il test di sql injection, digitare “sqlmap – u URL of victim”
Step 3 - Dai risultati vedrai che alcune variabili sono vulnerabili.
sqlninja
sqlninja è una SQL Injection su Microsoft SQL Server per un accesso GUI completo. sqlninja è uno strumento mirato a sfruttare le vulnerabilità di SQL Injection su un'applicazione web che utilizza Microsoft SQL Server come back-end. Informazioni complete su questo strumento sono disponibili suhttp://sqlninja.sourceforge.net/
Step 1 - Per aprire sqlninja vai su Applicazioni → 04-Database Assesment → sqlninja.
Strumenti di scansione CMS
WPScan
WPScan è uno scanner di vulnerabilità di WordPress a scatola nera che può essere utilizzato per scansionare installazioni WordPress remote per trovare problemi di sicurezza.
Step 1 - Per aprire WPscan vai su Applicazioni → 03-Analisi delle applicazioni Web → “wpscan”.
Viene visualizzata la seguente schermata.
Step 2 - Per eseguire la scansione di un sito Web alla ricerca di vulnerabilità, digitare “wpscan –u URL of webpage”.
Se lo scanner non è aggiornato, ti verrà chiesto di aggiornarlo. Ti consiglio di farlo.
Una volta avviata la scansione, vedrai i risultati. Nello screenshot seguente, le vulnerabilità sono indicate da una freccia rossa.
Joomscan
Joomla è probabilmente il CMS più utilizzato in circolazione grazie alla sua flessibilità. Per questo CMS, è uno scanner Joomla. Aiuterà gli sviluppatori web e i web master a identificare possibili punti deboli della sicurezza sui loro siti Joomla distribuiti.
Step 1 - Per aprirlo, fai clic sul pannello sinistro del terminale, quindi “joomscan – parameter”.
Step 2 - Per ottenere assistenza per il tipo di utilizzo “joomscan /?”
Step 3 - Per avviare la scansione, digita "joomscan –u URL of the victim".
I risultati verranno visualizzati come mostrato nella seguente schermata.
Strumenti di scansione SSL
TLSSLedè uno script della shell Linux utilizzato per valutare la sicurezza di un'implementazione del server Web SSL / TLS (HTTPS) di destinazione. Si basa su sslscan, uno scanner SSL / TLS completo basato sulla libreria openssl e sul“openssl s_client” strumento da riga di comando.
I test attuali includono il controllo se il target supporta il protocollo SSLv2, la cifratura NULL, cifrature deboli basate sulla lunghezza della loro chiave (40 o 56 bit), la disponibilità di cifrature forti (come AES), se il certificato digitale è firmato MD5 e le attuali capacità di rinegoziazione di SSL / TLS.
Per iniziare il test, apri un terminale e digita “tlssled URL port“. Inizierà a testare il certificato per trovare i dati.
Puoi vedere dalla scoperta che il certificato è valido fino al 2018 come mostrato in verde nella schermata seguente.
w3af
w3af è un Web Application Attack and Audit Framework che mira a identificare e sfruttare tutte le vulnerabilità delle applicazioni web. Questo pacchetto fornisce un'interfaccia utente grafica (GUI) per il framework. Se desideri solo un'applicazione da riga di comando, installa w3af-console.
Il framework è stato chiamato "metasploit per il web", ma in realtà è molto di più in quanto scopre anche le vulnerabilità delle applicazioni web utilizzando tecniche di scansione black-box. Il core w3af e i suoi plugin sono completamente scritti in Python. Il progetto ha più di 130 plugin, che identificano e sfruttano SQL injection, cross-site scripting (XSS), inclusione di file remoti e altro ancora.
Step 1 - Per aprirlo, vai su Applicazioni → 03-Analisi delle applicazioni Web → Fai clic su w3af.
Step 2 - In "Target" inserire l'URL della vittima che in questo caso sarà l'indirizzo web metasplobile.
Step 3 - Selezionare il profilo → Fare clic su "Avvia".
Step 4 - Vai a "Risultati" e puoi vedere il risultato con i dettagli.