Βρείτε ευπάθειες σε ιστοσελίδες με Android χωρίς ROOT (Μέρος 2ο)


Τα τελευταία χρόνια, η χρήση μιας Android συσκευής για να βρούμε ευπάθειες σε ιστοσελίδες, έχει γίνει ακόμα πιο εύκολη διαδικασία, αφού όπως είδαμε, δεν χρειάζεται να κάνουμε ROOT την συσκευή μας.

Για την χρήση του σημερινού οδηγού, θα πρέπει να έχετε διαβάσει και να έχετε προετοιμάσει την Android συσκευή σας σύμφωνα με το πρώτο μέρος του οδηγού:

Στον σημερινό οδηγό θα δούμε τον συνδυασμό των RapidScan και του UserLand, με οποιοδήποτε τηλέφωνο Android και χωρίς να είναι root μπορούμε να ξεκινήσουμε hacking σε ιστοσελίδες (για τις οποίες έχουμε την άδεια από τον κάτοχο) με μερικές απλές εντολές.

Το RapidScan κάνει εξαιρετική δουλειά για τον αυτοματοποιημένο έλεγχο και την εύρεση ευπαθειών όταν ελέγχουμε μια ιστοσελίδα.

Advertisements

Βήμα 1: Εγκατάσταση UserLAnd και εισαγωγή των Repositories του Kali

Το UserLAnd, όπως είδαμε, είναι μια εφαρμογή Android που επιτρέπει στους χρήστες να εγκαθιστούν γρήγορα και χωρίς ιδιαίτερη δυσκολία τις διανομές Linux πάνω από το λειτουργικό σύστημα Android χωρίς να χρειάζεται να έχουν πρόσβαση root στη συσκευή τους και χωρίς να επηρεάσουν το Android.

Αφού εγκαταστήσουμε ένα Debian μέσα σε αυτό και εισάγουμε τα αποθετήρια εργαλείων Kali θα έχουμε αποκτήσει πλήρη πρόσβαση σε μερικά από τα καλύτερα εργαλεία ελέγχου και επιτήρησης ιστότοπων.

Για την συνέχεια, θεωρούμε ότι έχετε ακολουθήσει και προετοιμάσει την συσκευή σας σύμφωνα με το πρώτο μέρος του οδηγού.

Βήμα 2: Εγκατάσταση του RapidScan

Για να ξεκινήσετε, συνδεθείτε στο λειτουργικό σύστημα Kali ή Debian που βρίσκεται στο UserLAnd του Android σας χρησιμοποιώντας είτε την ενσωματωμένη λειτουργία SSH είτε χρησιμοποιώντας ένα πρόγραμμα-πελάτη(client) SSH όπως το ConnectBot (που είδαμε στο πρώτο μέρος) και στη συνέχεια τρέξτε στο τερματικό τις ακόλουθες εντολές.

su

Στη συνέχεια, είναι καλό να ενημερώσετε το σύστημα σας

apt update && apt dist-upgrade

Τώρα, ασ εγκαταστήσουμε κάποια βασικά εργαλεία μαζί και το RapidScan

apt install python screen wapiti whatweb nmap golismero host wget uniscan wafw00f dirb davtest theharvester xsser dnsrecon fierce dnswalk whois sslyze lbd dnsenum dmitry davtest nikto dnsmap 

Αυτή η διαδικασία εγκατάστασης μπορεί να διαρκέσει αρκετή ώρα, ανάλογα με την ταχύτητα του δικτύου και την CPU του Android. Φροντίστε να διατηρείτε το Android φορτισμένο ενώ τα πακέτα κατεβάζουν και εγκαθιστούν. Μέχρι να ολοκληρωθεί η διαδικασία, ας ρίξουμε μια ματιά στα εργαλεία που εγκαθίστανται.

Advertisements

WhatWeb

Το WhatWeb έχει σχεδιαστεί για να προσδιορίζει τις τεχνολογίες ιστότοπων και τις πληροφορίες για την έκδοση λογισμικού. Περιλαμβάνει πάνω από 1.750 plugins ικανά να αναγνωρίσουν πλατφόρμες blogger, βιβλιοθήκες JavaScript, διακομιστές και συστήματα διαχείρισης περιεχομένου (CMS) και πολλά ακόμα.

DNSRecon

Το DNSRecon χρησιμεύει στην μετατροπή ονομάτων τομέα (όπως το cerebrux.net) σε μια διεύθυνση IP που μπορούν να ερμηνεύουν οι διακομιστές και οι υπολογιστές. Το DNSRecon είναι ένα πλήρες εργαλείο αναγνώρισης υπηρεσίας ονομάτων τομέα (DNS)

Nmap

Το Nmap, όπως είδαμε στο σχετικό οδηγό χρήσης, είναι εργαλείο ανίχνευσης ports και εργαλείο ελέγχου του δικτύου. Πρόκειται για ένα πλήρως εξειδικευμένο εργαλείο για την εύρεση κοινόχρηστων διακομιστών, την ανίχνευση CVEs και την εκτέλεση μιας ποικιλίας προηγμένων τεχνικών σάρωσης.

WAFW00F

Το WAFW00F είναι σε θέση να αποτυπώνει και να αναγνωρίζει τις τεχνολογίες του firewall των εφαρμογών ιστού στέλνοντας στον ιστότοπο ένα αίτημα HTTP και αναλύει την απόκριση τους. Αυτή τη στιγμή μπορεί να αναγνωρίσει πάνω από 45 δημοφιλείς λύσεις για firewalls εφαρμογών ιστού, όπως το CloudFlare, το Sucuri, το ModSecurity και το Encapsula.

GoLismero

Το GoLismero είναι μια εφαρμογή για web που μπορεί να ελέγξει ιστότοπους και λειτουργικά συστήματα που φιλοξενούνται σε Windows 10, Linux και macOS (OS X).

DAVTest

Το Web Distributed Authoring and Versioning (WebDAV) είναι μια επέκταση του HTTP που επιτρέπει στους διακομιστές web να συμπεριφέρονται σαν διακομιστές αρχείων. Επιτρέπει στους sysadmins να δημιουργούν και να επεξεργάζονται αρχεία εξ αποστάσεως. Το DAVTest ελέγχει διακομιστές που παρέχουν υπηρεσίες WebDAV ώστε να εντοπίσουν αν είναι εκμεταλλεύσιμοι μέσω επίθεσης σε κάποια ευπάθεια του λογισμικού.

Uniscan

Το Uniscan είναι ένα απλό εργαλείο που δημιουργήθηκε για να ανακαλύψει τρωτά σημεία σε SQL και PHP CGI, ανίχνευση για κρυφά αρχεία, καταλόγους και διακομιστές web.

DIRB

Το DIRB είναι εφαρμογή ανάλυσης μια web υπηρεσίας και εργαλείο εντοπισμού WebObject και μπορεί να εκτελεί επίθεση που χρησιμοποιεί λεξικό (wordlist) και σε διακομιστές ιστού με συνθηματικά και κωδικούς.

Load Balance Detector (Lbd)

Η εξισορρόπηση φορτίου αναφέρεται στην αποτελεσματική κατανομή της εισερχόμενης κυκλοφορίας δικτύου σε μια μεγάλη γκάμα από διακομιστές. Για την παροχή αξιόπιστου περιεχομένου με αποδοτικό τρόπο στους επισκέπτες της, μεγάλοι ιστότοποι (όπως το Facebook ή το Instagram) πρέπει να χρησιμοποιούν λύσεις εξισορρόπησης φορτίου. Το Lbd επιχειρεί να ανιχνεύσει αν ένας συγκεκριμένος ιστότοπος χρησιμοποιεί λογισμικό εξισορρόπησης φορτίου DNS ή HTTP, συγκρίνοντας τις απαντήσεις κεφαλίδας διακομιστή.

Wapiti

Το Wapiti είναι ένα εργαλείο ανίχνευσης και ελέγχου τεχνικών «injection». Υποστηρίζει μεθόδους GET και POST HTTP και δημιουργεί λεπτομερείς αναφορές αξιολόγησης ευπάθειας. Το Wapiti είναι σε θέση να ανιχνεύσει τεράστιες ευπάθειες, όπως:

  • SQL and XPath injections
  • Cross-Site Scripting (XSS) injection
  • PHP command execution
  • CRLF injection
  • XML External Entity injection
  • Server-Side Request Forgeries (SSRF)
  • Apache .htaccess configuration bypasses
  • Sensitive file and information disclosures
  • Shellshock vulnerabilities

TheHarvester

Το Harvester διαθέτει τη δυνατότητα εκτέλεσης εικονικών ελέγχων των υπολογιστών, DNS, και αναζητήσεων IP, καθώς και αιτήματα στο Shodan.

XSSer

Το XSSer είναι ένα εργαλείο που επιχειρεί να ανιχνεύσει και να εκμεταλλευτεί τις ευπάθειες Cross-Site-Scripting ιστοτόπων ενώ διαθέτει και διάφορες επιλογές για την αποφυγή φίλτρων ανίχνευσης αυτών των XSS επιθέσεων.

SSLyze

Όπως έχουμε αναφερθεί σε προηγούμενο άρθρο, η ασφάλεια το TLS, aka «SSL» είναι ένα κρυπτογραφικό πρωτόκολλο που έχει σχεδιαστεί για τη δημιουργία ασφαλών επικοινωνιών μεταξύ υπολογιστών και διακομιστών.

Το SSLyze αναλύει τη διαμόρφωση SSL ενός συγκεκριμένου ιστότοπου και αναφέρει λανθασμένες ρυθμίσεις και κρίσιμα σημεία ευπάθειας.

DMitry

Το DMitry είναι ένα εργαλείο συλλογής πληροφοριών που προσπαθεί να συλλέξει όσο το δυνατόν περισσότερες πληροφορίες σχετικά με έναν κεντρικό υπολογιστή. Συγκεντρώνει πληροφορίες όπως διευθύνσεις ηλεκτρονικού ταχυδρομείου, πληροφορίες uptime, λεπτομέρειες ανοιχτών θυρών, απαντήσεις αναζήτησης whois και πολλά άλλα.

Nikto

Το Nikto είναι ένας σαρωτής ευπάθειας ο οποίος εκτελεί μια πληθώρα δοκιμών κατά των διακομιστών ιστού. Μεταξύ των πολλών χαρακτηριστικών σάρωσης, ελέγχει για μη ενημερωμένο λογισμικό, λανθασμένη διαμόρφωση διακομιστή, ελέγχους καταλόγων και έχει πολλά διαθέσιμα πρόσθετα για περαιτέρω ενίσχυση των λειτουργιών του.

Βήμα 3: Κλωνοποίηση των αποθετηρίων του RapidScan

Τώρα που έχουμε μια καλή ιδέα για τα εργαλεία που θα χρησιμοποιεί το RapidScan, ας κλωνοποιήσουμε το αποθετήριο του και να αρχίσουμε να σαρώνουμε ιστότοπους.

git clone https://github.com/skavngr/rapidscan

Στη συνέχεια, αλλάξτε τη διαδρομή (cd) στον νέο κατάλογο rapidscan / που δημιουργήσαμε.

cd rapidscan/

Και δώσε την άδεια να εκτελέσει.

chmod +x rapidscan.py

Βήμα 4: Ξεκινάμε το RapidScan

Οι επιλογές που παρέχει το RapidScan μπορούν να προβληθούν χρησιμοποιώντας το όρισμα –help.

./rapidscan.py --help
`

                                  __         __
                                 /__)_   �_/(  _ _
                                / ( (//)/(/__)( (//)
                                     /
                     (The Multi-Tool Web Vulnerability Scanner)

Information:
------------
        ./rapidscan.py example.com: Scans the domain example.com
        ./rapidscan.py --update   : Updates the scanner to the latest version.
        ./rapidscan.py --help     : Displays this help context.
Interactive:
------------
        Ctrl+C: Skips current test.
        Ctrl+Z: Quits RapidScan.
Legends:
--------
        [�]: Scan process may take longer times (not predictable).
        [�]: Scan process may take less than 10 minutes.
        [�]: Scan process may take less than a minute or two.
Vulnerability Information:
--------------------------
         critical : Requires immediate attention as it may lead to compromise or service unavailability.
         high     : May not lead to an immediate compromise, but there are high chances of probability.
         medium   : Attacker may correlate multiple vulnerabilities of this type to launch a sophisticated attack.
         low      : Not a serious issue, but it is recommended to attend the finding.
         info     : Not classified as a vulnerability, simply an useful informational alert to be considered.

Τέλος, για να σαρώσετε έναν ιστότοπο, απλά δώστε τον όνομα και το RapidScan θα χειριστεί τα υπόλοιπα.

./rapidscan.py target.com

Υπάρχουν πολλά εργαλεία που περιλαμβάνονται στο RapidScan. Ανάλογα με την ταχύτητα του δικτύου, τον χρόνο απόκρισης του τομέα στόχου και το CPU του Android, η σάρωση ενός μόνο ιστότοπου μπορεί να διαρκέσει έως και τρεις ώρες.

Βήμα 5: Αναλύστε τις αναφορές ευπάθειας του RapidScan

Όταν ολοκληρωθεί ο έλεγχος του RapidScan, μια αναφορά που περιέχει τα αποτελέσματα θα είναι διαθέσιμη στον κατάλογο rapidscan / με το όνομα αρχείου «RS-Vulnerability-Report». Οι αναφορές ευπάθειας μπορούν εύκολα να συσσωρεύονται σε πάνω από 300 γραμμές δεδομένων. Οπότε χρησιμοποιείστε την εντολή less για να τη συνεχή κύλιση της αναφοράς και πατήστε τα πλήκτρα Επάνω και Κάτω.

less RS-Vulnerability-Report

Τα μηνύματα σφάλματος σάρωσης θα συμπεριληφθούν επίσης στο αρχείο που υποδεικνύει εάν η σάρωση ενός συγκεκριμένου εργαλείου ήταν επιτυχής.

Επίλογος

Το RapidScan είναι ένα ισχυρό εργαλείο αυτοματισμού που απλοποιεί τον έλεγχο των ιστοσελίδων. Με μερικές εντολές, ο καθένας μπορεί να βρει κοινά τρωτά σημεία και εκμεταλλεύσεις χρησιμοποιώντας μια Android συσκευή χωρίς να την έχει κάνει root. Αν έχετε οποιεσδήποτε ερωτήσεις ή απορίες, αφήστε ένα σχόλιο από κάτω.

Παραπομπές

Advertisements

Σου άρεσε το άρθρο; Πες την άποψή σου... έστω και Ανώνυμα:

Εισάγετε τα παρακάτω στοιχεία ή επιλέξτε ένα εικονίδιο για να συνδεθείτε:

Λογότυπο WordPress.com

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό WordPress.com. Αποσύνδεση /  Αλλαγή )

Φωτογραφία Google

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Google. Αποσύνδεση /  Αλλαγή )

Φωτογραφία Twitter

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Twitter. Αποσύνδεση /  Αλλαγή )

Φωτογραφία Facebook

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Facebook. Αποσύνδεση /  Αλλαγή )

Σύνδεση με %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Create a website or blog at WordPress.com

ΠΑΝΩ ↑