RDot

RDot (https://rdot.org/forum/index.php)
-   Оффтоп/Offtopic (https://rdot.org/forum/forumdisplay.php?f=12)
-   -   Алгоритмы веб-хакинга. (https://rdot.org/forum/showthread.php?t=2279)

NeuroZnanie 11.07.2012 20:54

Алгоритмы веб-хакинга.
 
Доброго времени суток уважаемые форумчане. При атаке на целевой веб сайт у вас наверняка есть свой алгоритм - последовательность действий, которые приводят к нужному результату. Так как, по моему мнению, с числа публики этого форума, много достаточно квалифицированных хакеров, то я решил что было бы очень познавательно узнать ваши алгоритмы взломов. Желательно указывать и инструменты которые вы используете.

Начну я.

1. Открываю Notepad ++ , записывая туда URL сайта и в последствии найденные уязвимости и инфо о нем.

2. Вторым делом обращаюсь к Google с запросами вида "site.com sql inj/lfi/php inj/warning/error/...etc" ибо вполне возможно что его уже взломали и до меня или гугл проиндексировал бажные скрипты которые могут показать как минимум полные или относительные пути.

3. Запускаю прекрасный инструмент для поиска дир на сайте DirBuster

4. Попутно запускаю скан портов NMAP


5. Потом ищу саб домены на сайте Онлайн утилита


6. Следующий шаг поиск сайтов на одном IP Онлайн утилита

7. Заходим на целевой URL. Кажется глупым заходить на сайт аж с седьмого пункта. Но на все предыдущие пункты тратится очень мало времени. (1-2 минуты). И бывает так, что зайдя на сайт докопаться не до чего и тогда вы начинаете обращаться к инфе которую собрали для вас вышеизложенные инструменты. Это значительно экономит время.

7.1 Попутно запускаем прокси для пентестинга.

Дальше все зависит от найденных уязвимостей.

Ваша очередь.
Буду рад взять на вооружение что-то толковое из ваших пунктов)
Строго не судите ибо я не так крут как вы в этих нелегких делах ;).

BlackFan 11.07.2012 23:53

Дирбастер перенеси в пункт 8, а перед 7 поставь:
"Определение используемых систем / Поиск по багтрекерам / Скачивание исходников"
и будет ок.

NeuroZnanie 12.07.2012 00:40

Ну куда ставить дирбастер это совершенно некритично. Также, тот пункт что ты назвал очень даже плюс, но он как по мне, как раз начинается после того как мы заходим на целевой сайт.

Andrey1800 12.07.2012 02:06

я бы немного перетасовал список
1 - 7 - 2 - 3 - 6 - 5 - 4
объясняю. Прежде чем искать что-либо через гугл - стоит как минимум осмотреться. На этой стадии уже будет достаточно информации для более менее корректного запроса в гугл, можно хотя бы предположить, уязвимости какого типа и в каком виде искать. Соответственно тут решается целесообразность использования дирбастера. Сабдомены часто располагаются на других серверах, поэтому логичнее начать с поиска соседей на данном сервере. Ну и сами сабдомены можно для начала попытаться выдернуть через трансфер зон (стоит проверить все используемые нски домена, если не сработало на одном, не факт что не сработает на других). а нмап в конец, от него толку меньше всего.

BlackFan 12.07.2012 08:24

Цитата:

Сообщение от NeuroZnanie (Сообщение 27035)
Ну куда ставить дирбастер это совершенно некритично. Также, тот пункт что ты назвал очень даже плюс, но он как по мне, как раз начинается после того как мы заходим на целевой сайт.

Дирбастер - это минимум 100к записей в логах, так что это критично :)
Ну и под "заходим на сайт" я подразумевал уже ковыряние сайта, а перед этим лучше по багтрекерам пройтись.

ham 12.07.2012 10:09

пункт 7 лучше все таки поставить после 1-го, а 4-ый так вообще в конце. Я считаю что наилучшей практикой по минимуму светится в логах. Всякая автоматика генерит много трафика. Лучше сначала оценить визуально. Можно определить движек, заглянуть в robots.txt, проверить пару стандартных путей админок. И конечно если движек известный - определение версии и поиск в багтреках. Если самописный, то следующее пукт 2. И если серьезного результата нет, после этого еще можно запустить nikto. Вообще тут не просто определить последовательность, все зависит от ситуации. В общем можно попробовать описать (да наверняка описано) общую методологию, но не в виде последовательности, а в виде блок схемы. Новичек, строго не судите. Тоже интересует эта тема :)

cat1vo 12.07.2012 10:33

Цитата:

Я считаю что наилучшей практикой по минимуму светится в логах.
Цитата:

после этого еще можно запустить nikto
Как-то не логично выходит или по-вашему nikto в логах не сорит?
Я считаю ручной анализ не заменит не один сканер!

ham 12.07.2012 11:32

Цитата:

И если серьезного результата нет, после этого еще можно запустить nikto.
Под этим я имел ввиду что после ручного исследования. Возможно не ясно высказал свою мысль :)
С начала естественено гугль, браузер с WebScarab/Burp.

tipsy 12.07.2012 12:00

Думаю, вместо требований внести изменения в список топикстартера лучше постить свой, места займёт примерно столько же, а читать приятней.

b3 12.07.2012 12:32

Цитата:

Я считаю ручной анализ не заменит не один сканер!
Ага, порты и диры тоже брутить руками. Не всё упирается в sql inj скажу по секрету.


Часовой пояс GMT +3, время: 03:05.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. Перевод: zCarot