Kali-linux-website-penetration-testing
Kali Linux-ウェブサイト侵入テスト
この章では、Kali Linuxが提供するWebサイト侵入テストについて学習します。
Vegaの使用法
Vegaは、Webアプリケーションのセキュリティをテストするための無料のオープンソーススキャナーおよびテストプラットフォームです。 Vegaは、SQLインジェクション、クロスサイトスクリプティング(XSS)、不注意で公開された機密情報、およびその他の脆弱性を見つけて検証するのに役立ちます。 JavaベースのGUIで記述され、Linux、OS X、およびWindowsで実行されます。
Vegaには、迅速なテスト用の自動スキャナーと、戦術検査用のインターセプトプロキシが含まれています。 Vegaは、Web言語であるJavaScriptの強力なAPIを使用して拡張できます。 公式ウェブページはhttps://subgraph.com/vega/です
- ステップ1 *-Vegaを開くには、アプリケーション→03-Web Application Analysis→Vegaに移動します
- ステップ2 *-パスにアプリケーションが表示されない場合は、次のコマンドを入力します。
- ステップ3 *-スキャンを開始するには、「+」記号をクリックします。
- ステップ4 *-スキャンするWebページのURLを入力します。 この場合、それはメタスプロイタブルマシンです→「次へ」をクリックします。
- ステップ5 *-制御するモジュールのすべてのボックスをオンにします。 次に、「次へ」をクリックします。
- ステップ6 *-次のスクリーンショットで「次へ」をもう一度クリックします。
- ステップ7 *-「完了」をクリックします。
- ステップ8 *-次の表が表示されたら、[はい]をクリックします。
次のスクリーンショットに示すように、スキャンが続行されます。
- ステップ9 *-スキャンが完了した後、左下のパネルにすべての結果が表示され、重大度に従って分類されます。 クリックすると、右側のパネルに「リクエスト」、「ディスカッション」、「インパクト」、「修復」などの脆弱性の詳細がすべて表示されます。
ZapProxy
ZAP-OWASP Zed Attack Proxyは、Webアプリケーションの脆弱性を見つけるための使いやすい統合侵入テストツールです。 これはJavaインターフェースです。
- ステップ1 *-ZapProxyを開くには、アプリケーション→03-Web Application Analysis→owaspzapに移動します。
- ステップ2 *-[同意する]をクリックします。
ZAPのロードが開始されます。
- ステップ3 *-次のスクリーンショットに示すように、オプションのいずれかを選択し、「開始」をクリックします。
次のWebはIPでメタスプロイタブルです:192.168.1.101
- ステップ4 *-「攻撃するURL」でテストWebのURLを入力し、「攻撃」をクリックします。
スキャンが完了すると、左上のパネルにすべてのクロールされたサイトが表示されます。
左パネルの「アラート」に、すべての結果と説明が表示されます。
- ステップ5 *-「スパイダー」をクリックすると、すべてのリンクがスキャンされます。
データベースツールの使用
sqlmap
sqlmapは、SQLインジェクションの欠陥を検出して活用し、データベースサーバーを乗っ取るプロセスを自動化するオープンソースの侵入テストツールです。 強力な検出エンジン、究極のペネトレーションテスターの多くのニッチ機能、データベースフィンガープリンティング、データベースからのデータフェッチ、基盤となるファイルシステムへのアクセス、およびオペレーティングシステム上でのコマンド実行までの幅広いスイッチが付属しています。帯域接続。
sqlmapの使用方法を学びましょう。
- ステップ1 *-sqlmapを開くには、アプリケーション→04-データベース評価→sqlmapに移動します。
SQLインジェクションに対して脆弱なパラメータを持つWebページはメタスプロイタブルです。
ステップ2 *-SQLインジェクションテストを開始するには、「sqlmap – u URL ofvictim」*と入力します。
- ステップ3 *-結果から、いくつかの変数が脆弱であることがわかります。
sqlninja
sqlninjaは、完全なGUIアクセスに対するMicrosoft SQL Server上のSQLインジェクションです。 sqlninjaは、Microsoft SQL Serverをバックエンドとして使用するWebアプリケーションでSQLインジェクションの脆弱性を悪用することを目的としたツールです。 このツールに関する完全な情報は、http://sqlninja.sourceforge.net/にあります。
- ステップ1 *-sqlninjaを開くには、アプリケーション→04-データベース評価→sqlninjaに移動します。
CMSスキャンツール
WPScan
WPScanは、セキュリティの問題を見つけるためにリモートWordPressインストールをスキャンするために使用できるブラックボックスWordPress脆弱性スキャナーです。
- ステップ1 *-WPscanを開くには、アプリケーション→03-Web Application Analysis→「wpscan」に移動します。
次のスクリーンショットが表示されます。
ステップ2 *-Webサイトの脆弱性をスキャンするには、“ wpscan –u URL of webpage” *と入力します。
スキャナーが更新されていない場合、更新するように求められます。 私はそれを行うことをお勧めします。
スキャンが開始されると、結果が表示されます。 次のスクリーンショットでは、脆弱性は赤い矢印で示されています。
Joomscan
Joomlaは、その柔軟性により、おそらく最も広く使用されているCMSです。 このCMSでは、Joomlaスキャナーです。 これは、Web開発者とWebマスターが、展開されたJoomlaサイトで考えられるセキュリティ上の弱点を特定するのに役立ちます。
ステップ1 *-開くには、ターミナルの左パネルをクリックし、「joomscan – parameter」*をクリックします。
ステップ2 *-使用タイプのヘルプを取得するには“ joomscan/?” *
- ステップ3 *-スキャンを開始するには、「被害者のjoomscan -u URL」と入力します。
次のスクリーンショットに示すように、結果が表示されます。
SSLスキャンツール
*TLSSLed* は、ターゲットSSL/TLS(HTTPS)Webサーバー実装のセキュリティを評価するために使用されるLinuxシェルスクリプトです。 これは、sslssl、opensslライブラリに基づく完全なSSL/TLSスキャナー、および*“ openssl s_client” *コマンドラインツールに基づいています。
現在のテストには、ターゲットがSSLv2プロトコル、NULL暗号、キー長(40または56ビット)に基づく弱い暗号、強力な暗号(AESなど)の可用性、デジタル証明書がMD5署名の場合、および現在のSSL/TLS再ネゴシエーション機能。
テストを開始するには、ターミナルを開いて*「tlssled URL port」*と入力します。 データを見つけるために証明書のテストを開始します。
次のスクリーンショットに緑で示されているように、証明書は2018年まで有効であるという調査結果からわかります。
w3af
w3afは、すべてのWebアプリケーションの脆弱性を特定して悪用することを目的としたWebアプリケーション攻撃および監査フレームワークです。 このパッケージは、フレームワークのグラフィカルユーザーインターフェイス(GUI)を提供します。 コマンドラインアプリケーションのみが必要な場合は、w3af-consoleをインストールします。
このフレームワークは「ウェブ向けのメタスプロイト」と呼ばれていますが、ブラックボックススキャン技術を使用してウェブアプリケーションの脆弱性を発見するため、実際にははるかに多くの機能を備えています。 w3afコアとそのプラグインは完全にPythonで書かれています。 このプロジェクトには130を超えるプラグインがあり、SQLインジェクション、クロスサイトスクリプティング(XSS)、リモートファイルインクルードなどを識別して活用します。
- ステップ1 *-開くには、アプリケーション→03-Web Application Analysis→w3afをクリックします。
- ステップ2 *-「ターゲット」で、被害者のURLを入力します。この場合、メタスプロイタブルWebアドレスになります。
- ステップ3 *-プロファイルを選択→[開始]をクリックします。
- ステップ4 *-「結果」に移動すると、詳細とともに結果が表示されます。