Kali-linux-website-penetration-testing

提供:Dev Guides
移動先:案内検索

Kali Linux-ウェブサイト侵入テスト

この章では、Kali Linuxが提供するWebサイト侵入テストについて学習します。

Vegaの使用法

Vegaは、Webアプリケーションのセキュリティをテストするための無料のオープンソーススキャナーおよびテストプラットフォームです。 Vegaは、SQLインジェクション、クロスサイトスクリプティング(XSS)、不注意で公開された機密情報、およびその他の脆弱性を見つけて検証するのに役立ちます。 JavaベースのGUIで記述され、Linux、OS X、およびWindowsで実行されます。

Vegaには、迅速なテスト用の自動スキャナーと、戦術検査用のインターセプトプロキシが含まれています。 Vegaは、Web言語であるJavaScriptの強力なAPIを使用して拡張できます。 公式ウェブページはhttps://subgraph.com/vega/です

サブグラフ

  • ステップ1 *-Vegaを開くには、アプリケーション→03-Web Application Analysis→Vegaに移動します

Vega

  • ステップ2 *-パスにアプリケーションが表示されない場合は、次のコマンドを入力します。

サブグラフ

  • ステップ3 *-スキャンを開始するには、「+」記号をクリックします。

サブグラフベガ

  • ステップ4 *-スキャンするWebページのURLを入力します。 この場合、それはメタスプロイタブルマシンです→「次へ」をクリックします。

ページURLを入力

  • ステップ5 *-制御するモジュールのすべてのボックスをオンにします。 次に、「次へ」をクリックします。

モジュールボックス

  • ステップ6 *-次のスクリーンショットで「次へ」をもう一度クリックします。

次へ再び

  • ステップ7 *-「完了」をクリックします。

完了ボタン

  • ステップ8 *-次の表が表示されたら、[はい]をクリックします。

リダイレクトに従う

次のスクリーンショットに示すように、スキャンが続行されます。

スキャナーの進捗状況

  • ステップ9 *-スキャンが完了した後、左下のパネルにすべての結果が表示され、重大度に従って分類されます。 クリックすると、右側のパネルに「リクエスト」、「ディスカッション」、「インパクト」、「修復」などの脆弱性の詳細がすべて表示されます。

左下パネル

ZapProxy

ZAP-OWASP Zed Attack Proxyは、Webアプリケーションの脆弱性を見つけるための使いやすい統合侵入テストツールです。 これはJavaインターフェースです。

  • ステップ1 *-ZapProxyを開くには、アプリケーション→03-Web Application Analysis→owaspzapに移動します。

ZapProxy

  • ステップ2 *-[同意する]をクリックします。

ライセンス版

ZAPのロードが開始されます。

OWASP Zap

  • ステップ3 *-次のスクリーンショットに示すように、オプションのいずれかを選択し、「開始」をクリックします。

オプションを選択

次のWebはIPでメタスプロイタブルです:192.168.1.101

Web Metasploitable

  • ステップ4 *-「攻撃するURL」でテストWebのURLを入力し、「攻撃」をクリックします。

URL攻撃

スキャンが完了すると、左上のパネルにすべてのクロールされたサイトが表示されます。

左パネルの「アラート」に、すべての結果と説明が表示されます。

アラート

  • ステップ5 *-「スパイダー」をクリックすると、すべてのリンクがスキャンされます。

スパイダー

データベースツールの使用

sqlmap

sqlmapは、SQLインジェクションの欠陥を検出して活用し、データベースサーバーを乗っ取るプロセスを自動化するオープンソースの侵入テストツールです。 強力な検出エンジン、究極のペネトレーションテスターの多くのニッチ機能、データベースフィンガープリンティング、データベースからのデータフェッチ、基盤となるファイルシステムへのアクセス、およびオペレーティングシステム上でのコマンド実行までの幅広いスイッチが付属しています。帯域接続。

sqlmapの使用方法を学びましょう。

  • ステップ1 *-sqlmapを開くには、アプリケーション→04-データベース評価→sqlmapに移動します。

SQLMap

SQLインジェクションに対して脆弱なパラメータを持つWebページはメタスプロイタブルです。

SQLインジェクション

ステップ2 *-SQLインジェクションテストを開始するには、「sqlmap – u URL ofvictim」*と入力します。

Url Victim

  • ステップ3 *-結果から、いくつかの変数が脆弱であることがわかります。

変数の結果

sqlninja

sqlninjaは、完全なGUIアクセスに対するMicrosoft SQL Server上のSQLインジェクションです。 sqlninjaは、Microsoft SQL Serverをバックエンドとして使用するWebアプリケーションでSQLインジェクションの脆弱性を悪用することを目的としたツールです。 このツールに関する完全な情報は、http://sqlninja.sourceforge.net/にあります。

  • ステップ1 *-sqlninjaを開くには、アプリケーション→04-データベース評価→sqlninjaに移動します。

データベース評価

CMSスキャンツール

WPScan

WPScanは、セキュリティの問題を見つけるためにリモートWordPressインストールをスキャンするために使用できるブラックボックスWordPress脆弱性スキャナーです。

  • ステップ1 *-WPscanを開くには、アプリケーション→03-Web Application Analysis→「wpscan」に移動します。

Webアプリケーション

次のスクリーンショットが表示されます。

Wpscan

ステップ2 *-Webサイトの脆弱性をスキャンするには、“ wpscan –u URL of webpage” *と入力します。

スキャナーが更新されていない場合、更新するように求められます。 私はそれを行うことをお勧めします。

スキャナー更新

スキャンが開始されると、結果が表示されます。 次のスクリーンショットでは、脆弱性は赤い矢印で示されています。

赤い矢印

スキャン開始

Joomscan

Joomlaは、その柔軟性により、おそらく最も広く使用されているCMSです。 このCMSでは、Joomlaスキャナーです。 これは、Web開発者とWebマスターが、展開されたJoomlaサイトで考えられるセキュリティ上の弱点を特定するのに役立ちます。

ステップ1 *-開くには、ターミナルの左パネルをクリックし、「joomscan – parameter」*をクリックします。

ステップ2 *-使用タイプのヘルプを取得するには“ joomscan/?” *

Joomscan

  • ステップ3 *-スキャンを開始するには、「被害者のjoomscan -u URL」と入力します。

OWASP

次のスクリーンショットに示すように、結果が表示されます。

脆弱性

提案

SSLスキャンツール

*TLSSLed* は、ターゲットSSL/TLS(HTTPS)Webサーバー実装のセキュリティを評価するために使用されるLinuxシェルスクリプトです。 これは、sslssl、opensslライブラリに基づく完全なSSL/TLSスキャナー、および*“ openssl s_client” *コマンドラインツールに基づいています。

現在のテストには、ターゲットがSSLv2プロトコル、NULL暗号、キー長(40または56ビット)に基づく弱い暗号、強力な暗号(AESなど)の可用性、デジタル証明書がMD5署名の場合、および現在のSSL/TLS再ネゴシエーション機能。

テストを開始するには、ターミナルを開いて*「tlssled URL port」*と入力します。 データを見つけるために証明書のテストを開始します。

Tissled

次のスクリーンショットに緑で示されているように、証明書は2018年まで有効であるという調査結果からわかります。

証明書

w3af

w3afは、すべてのWebアプリケーションの脆弱性を特定して悪用することを目的としたWebアプリケーション攻撃および監査フレームワークです。 このパッケージは、フレームワークのグラフィカルユーザーインターフェイス(GUI)を提供します。 コマンドラインアプリケーションのみが必要な場合は、w3af-consoleをインストールします。

このフレームワークは「ウェブ向けのメタスプロイト」と呼ばれていますが、ブラックボックススキャン技術を使用してウェブアプリケーションの脆弱性を発見するため、実際にははるかに多くの機能を備えています。 w3afコアとそのプラグインは完全にPythonで書かれています。 このプロジェクトには130を超えるプラグインがあり、SQLインジェクション、クロスサイトスクリプティング(XSS)、リモートファイルインクルードなどを識別して活用します。

  • ステップ1 *-開くには、アプリケーション→03-Web Application Analysis→w3afをクリックします。

アプリケーションW3af

  • ステップ2 *-「ターゲット」で、被害者のURLを入力します。この場合、メタスプロイタブルWebアドレスになります。

ターゲット

  • ステップ3 *-プロファイルを選択→[開始]をクリックします。

プロファイル開始

  • ステップ4 *-「結果」に移動すると、詳細とともに結果が表示されます。

検索結果