Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги хакеры / Хакинг на примерах

.pdf
Скачиваний:
19
Добавлен:
19.04.2024
Размер:
30.29 Mб
Скачать

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

 

i

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

Click

 

Инструментm

 

 

 

 

 

 

 

 

 

 

m

w

 

 

WPScan позволяет проверить WordPress на наличие уязвимоClick­

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

.c

w

 

 

 

 

 

 

 

.c

 

 

 

.

 

 

 

 

 

 

 

.

 

 

 

 

 

 

 

 

 

 

p

 

 

 

стей. Кроме того, он также предоставляет подробную информацию об ак­

 

 

g

 

 

 

 

 

 

 

 

 

 

g

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

тивных плагинах. Хорошо защищенный блог не предоставит много инфор­ мации, но все же можно попытаться.

Рис. 6.23. Справка по инструменту

В простейшем случае использование инструмента выглядит так:·

wpscan --url адрес сайта

Сразу ты блог не взломаешь, но ты получишь информацию о его уязвимо­ стях, которые ты можешь использовать. Также будет доступна всякого рода системная информация вроде версии РНР, см. рис. 6.24.

Рис. 6.24. Результат сканирования сайта

 

·--------------------

--- - ---------- ---------- - ------ -------------- ----------------"8

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

Xai-.11111 11а 11р1н1ерах

 

 

 

 

to

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

 

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

6.4.2. Nmap

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Сетевой сканер Nmap был, есть и будет самым популярным сетев1>1м скане­ ром. Он настолько популярен, что засветился в «Матрице» и некоторых дру­ гих фильмах. Если хакеры что-то взламывают, то ... они просто запускают nmap, который генерирует много всякого вывода.

На самом деле nmap ._ очень важный инструмент предоставления инфор­ мации о удаленном узле. На рис. 6.25 показаны сервисы, запущенные на удаленном узле.

Рис. 6.25. Запущенные на удаленном )"Jlle сервисы

Если нужен подробный отчет, тогда используй опции-Т4-A-v- это так на­ зываемое интенсивное сканирование (рис. 6.26), в результате которого пре­ доставляется больше инфы, например, сразу невооруженным взглядом ста­ ло понятно, что мы сканируем не физический комп, а VPS от Мастерхоста.

 

Рис. 6.26. Интенсивное сканирование

 

 

ID-------- - - - - - - - -

------ - -- - - - - - - - -- ------ - --- ----------------- - - - -- - -----

---------.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

 

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

Посмотриm

на рис. 6.27. Из него становится понятно, что:

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

• на 22-ом порту <<висит» SSH под управлением UЬuntu

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

на портах 80, 3128, 5555 работает веб-сервер Apache, на порту 5555 рабо­

тает Git-репозитарий Багзиллы

на порту 8000 работает SimpleHТТPServer Питона.

Рис. 6.27. Результат сканирования

Как видишь, очень много информации стало доступно после сканирования. Например, ты и догадываться не мог об открытых портах 5555, 8000, 3128

и что там что-то есть! Затем эти порты можно просканировать другими ути­ литами - очевидно, на них «висяп) сайты. Нужно определить, какая CMS используется. Если там WordPress, можно попробовать просканировать его WPScan, если другая - Skipfish. Нужно постараться определить тип CMS и ее версию. Далее в сети нужно найти информацию об уязвимостях в той или

инойСМS

6.4.3. Lynis

Lynis - это мощный инструмент для аудита безопасности, тестирования со­ ответствия и защиты системы.

Конечно, можно также использовать его для обнаружения уязвимостей и тестирования на проникновение. Он будет сканировать систему в соот­ ветствии с обнаруженными компонентами. Например, если он обнаружит Apache - он запустит связанные с Apache тесты для получения информации

о его слабых местах.

··················································································-ID

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

BUY

 

 

 

 

to

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

wClick

По o

умолчаниюm

этот инструмент не установлен. Для его установки нужноwClick

 

 

 

 

 

o m

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

w

 

 

 

 

 

 

.c

 

.

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

 

p

 

 

ввести команду

 

p

 

 

 

 

g

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

n

e

 

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

apt-get install lynis

Рис. 6.28. Установка lynis

Для запуска аудита удаленной системы введи команду:

lynis audit system remote IР-адрес

6.4.4. Aircrack-ng

Aircrack-ng - это набор инструментов для оценки безопасности сети WiFi. Он не ограничивается только мониторингом и получением информации, но также включает возможность взлома сети (WEP, WPA 1 и WPA 2).

Если ты забыл пароль своей собственной сети WiFi - можно попробовать ис­ пользовать его для восстановления доступа. Он также включает в себя раз­ личные беспроводные атаки, с помощью которых хакер может нацеливаться / отслеживать сеть WiFi для повышения ее безопасности.

Подробно данный инструмент будет описан в главе 1О.

6.4.5. Hydra

Если тебе нужен интересный инструмент для взлома пары логин / пароль, Hydra будет одним из лучших предустановленных инструментов Kali Linux.

----------------------------------------------------------------------------------·

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

г ав 16. Ч,о 1акое Kali Linux 111,аке10 ис1ют,зова1ь

Рис. 6.29.

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

в:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

Это реальная программа для взлома логина/пароля. Представим, что есть узел 111.11.11.22, на нем крутится SSH, как мы узнали из вывода nmap. Попробуем его взломать:

hydra -1 logins.txt -р pass.txt 111.11.11.22 ssh

Рис. 6.30. Гидра в действии. К сожалению, пароли не найдены...

Тебе нужно сформировать (или где-то найти) файлы logins.txt и pass.txt - в них Гидра будеt искать имена пользователей и пароли, которые будет

«скармливать» SSH-cepвepy, работающему по адресу 111.11.11.22.

 

. . . . ------------ - - - - - - - - -- - --- - -- - - -- - - - - - - - -- - - - -- - -- - ----- --- - - - - - - - - - ----------

ID

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

6.4.6. Wireshark

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Wireshark - самый популярный сетевой анализатор, который поставляется с Kali Linux. Его также можно отнести к категории лучших инструментов Kali Linux для анализа сети.

Он активно подцерживается, поэтому я определенно рекомендую попробо­ вать его в работе.

6.4.7. Metasploit Framework

Metsploit Framework - наиболее часто используемая среда тестирования на проникновение. Она предлагает две редакции ,- одна (с открытым исходным кодом), а вторая - профессиональная версия.

С помощью этого инструмента можно проверить уязвимости, протестиро­ вать известные эксплойты и выполнить полную оценку безопасности.

Конечно, бесплатная версия не будет иметь всех функций, поэтому, если сравни эти две редакции, может профессиональная вере как раз то, что

тебенужно. Подробнооб этоминструменте мы поговоримв следующей главе.

6.4.8. Skipfish

Аналогично WPScan, но не только для WordPress. Skipfish - это сканер веб­ приложений, который даст вам представление практически о каждом типе веб-приложений.

Он быстрый и простой в использовании. Кроме того, его метод рекурсивно­ го сканирования делает его еще лучше.

Для профессиональных оценок безопасности веб-приложений пригодится отчет, созданный Skipfish. Полученную от сканера информацию об уязвимо­ стях ты можешь использовать для взлома систем.

Попробуем использовать инструмент на практике. Для запуска нужно пере­ дать, как минимум, две опции-результирующий каталог, куда будут помеще­ ны результаты сканирования, а также URL сайта. Сначала нужно указывать опцию, а затем название сайта, иначе программа не поймет последователь­ ность опций:

skipfish -о /root/skipfish <Имя сайта>

 

llrl·

.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

Далееm

(рис. 6.31) программа отобразит памятку для пользователя:

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

1. Ты можешь прервать сканирование в любой момент, нажав Ctrl + С,

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

частичный отчет будет записан в указанное тобою расположение.

2. Для просмотра списка просканированных URL нажми Пробел в любое время сканирования.

3. Просмотри количество запросов в секунду на главном экране. Если оно меньше 100, сканирование займет длительное время. На рис. 6.32 на данный момент 7.1 запроса в секунду. Это очень мало, сканирование займет много времени.

4. Новь1е версии сканера выходят каждый месяц, не забывай обновлять

систему для их получения (можно обновлять не всю систему, а только пакет сканера).

Рис. 6.31. Пш,ятка Skipfish

Рис. 6.32. Сканирование в процессе

. ---- -------- _____; ___ - -- - ---- --....

- ... -. - --- .....

-- . --- --- ----------- --- --- ---- ....

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

 

 

 

o

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

NOW!\,11,11111 11,1

ll!)ll'IL'!),I\

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

Еслиm

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

ты сканируешь сайт легально и у тебя есть доступы к нему, подклюw Click­

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

 

.c

 

и посмотри нагрузку на сервер (команда htop).

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

чись по

Если нагрузка

 

 

g

 

 

 

 

 

 

 

 

 

 

g

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

высокая, это говорит о следующем:

Возможно, следует прекратить тестирование и повторить его не в бизнес­ время. Иначе есть вероятность «положиты> сайт и обычJ{ые пользователи не смогут получить предоставляемые ним услуги (это особенно критич­ но для Интернет-магазинов).

Это явный признак тоrо, что ресурсов не хватает и их нужно добавить. Представь, что сканирование запустишь не ты, а кто-то другой. Если skipfish «положил» сайт, то нужно явно поднять ресурсь, - количество процессоров и оперативную память.

1

Рис. 6.33. Использование ресурсов во время сканирования

Нужно отметить, что skipfish работает довольно корректно по умолчанию (если иного ·не задано в опциях) и админ тоrо сайта даже не заметит факт сканирования, поскольку нагрузка на сервер должна быть в пределах нормы.

Если тебе надоело ждать, в любой момент можно прервать сканирование сайта, нажав Ctrl + С. На рис. 6.34 показано, что сканирование как раз пре­ рвано пользователем.

После этого открой файловый менеджер и перейди в каталог с результатами

(в нашем случае это /root/skipfish). Открой файл index.html, в нем и будет

отчет о результатах сканирования. На рис. 6.35 показано, что Skipfish

--------- --- ------- . - -- - . . . . . . ... . . .

- . .. - .. . .

- - .....

·- . . . . .

-·· . . . ......

-----------·

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

1 1ава 6. 1110 1 :11,Щ' h:.1li 1 11ll1'\ 11 1,:11, l'I () lll'II0.11, 1111\,111, 1.111 11 ! ICl\1,1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

нашелm

 

 

 

 

 

 

 

 

 

 

m

 

 

4 уязвимости, несмотря на то, что сканирование было прервано раньClick

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

w

 

 

 

 

 

 

 

.c

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

 

 

 

p

 

 

 

ше. Раскрой узлы страницы и ознакомься с содержимым отчета - далее ты

 

 

g

 

 

 

 

 

 

 

 

 

g

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

поймешь, какой вектор атаки выбрать для взлома сайта.

Рис. 6.34. Сканирование прервано пользователем

 

1i1

 

,,

""'

1

 

;,,

,;,- ""

 

••'

><

,

,

'

О

8 О

Q

С•

 

 

 

. .

 

 

 

>•.,<'•

• .,,...,.,,.,,.,,. w.o,,,,.._J ,

'

 

.... -

 

 

 

 

_

D 11

 

 

 

 

 

 

 

 

 

 

. .

 

 

 

 

 

 

 

Q

'<'

 

•""

rJ

 

 

 

 

 

 

-

 

 

W' Q

t

=

 

 

 

 

 

 

 

 

 

 

 

 

,

 

 

,

• '•'

,

11:: J '""

1,е 1'11'':'•

t!'• •. w,vrt,

• t•, • (

1>!,

, \

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

SGмrwr.,..МCII. L!Oi

Sunlllll. f.-0-.8U:2'l.-6IOO

 

 

 

 

 

 

 

 

 

 

 

 

Ranllll8м.d:

fa2".i)t1'QI!

!Фlltllrne.

l!IJ1t

19мc:7Jl!ID

'\е 'Qdl_v...,,

Crawl results • click to ех and:

е overview • click to ех and:

lssue

overview • click to ех

d:

 

 

 

8Q\Жy v.cюrnJShd klfкdon wctor t...')

8tnterfstingstfWflМ&UI0"1'l'1!

4i Extemat c:ontm emЬeddtd on а P8Qe {hiOМf MIII;) IJ.l)

Рис. 6.35. Информация о 4 уязвимостях

6.4.9. Sqlmap

Данный инструмент позволяет автоматизировать процесс поиска SQL­ инъекций и позволяет хакеру захватить серверы баз данных.

'--···········-------

···------

······--····---·---······--·--------

·---------------

ID

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

рр

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

ДОЛЖНОГО

 

-- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - :- - - - - - - - - - - - - - - - - - - - - - - ----

. - .