WhatWeb распознает веб-технологии, включающие системы управления содержимым (CMS), блог-платформы, программы для аналитики и сбора статистики, библиотеки JavaScript, веб-серверы и использующиеся устройства. Для WhatWeb существует более 1500 плагинов, каждый из которых предназначен для распознавания своей цели. WhatWeb также способен определять версию, адреса электронной почты, идентификаторы аккаунтов, модули веб-фреймворка, ошибки SQL и прочее.
Webshag – это многопоточный, мультиплатформенный инструмент для аудита веб-серверов. Написанный на языке Python он сочетает в себе полезные функциональные возможности для аудита веб-сервера, такие как краулинг веб-сайтов, сканирование URL или фаззинг файлов.
Целью проекта w3af (Web Application Attack and Audit Framework) является создание фреймворка, который бы помог обезопасить ваше веб-приложения путем поиска и использования всех уязвимостей веб-приложения.
Как видите, я собираюсь познакомить вас с uniscan-gui и uniscan. Uniscan – это простой сканер уязвимостей типа Remote File Include, Local File Include and Remote Command Execution.
Recoverjpeg пытается распознать jpeg-изображения среди изображений файловой системы. Для этого программа сканирует изображения файловой системы и ищет jpeg-структуры в блоках размером, начиная от 512 байт. По умолчанию восстановленные изображение сохраняются под именем imageXXXXX.jpeg, где XXXXX – это пятизначное число, начиная с нуля. Если присутствует более 100 000 восстановленных изображений, то recoverjpeg будет использовать шестизначные числа и так далее по мере необходимости, но для первых 100 000 изображений будут использовать пятизначные числа.
Arachni – это полнофункциональный, высокоэффективный, модульный Ruby-фреймворк с открытым исходным кодом, созданный для пентестеров и администраторов, которые занимаются оценкой безопасности веб-приложений.
В этом руководстве мы научимся тому, как использовать armitage для взлома windows XP, а также научимся использовать Meterpreter. Я покажу вам простой и простейший способы запуска armitage в Kali Linux. Я заметил кое-что при запуске armitage, пройдя по Application → kali linux → Exploitation Tools → Network Exploitation → armitage. Появилась ошибка "Could not connect to database." (Нет соединения с базой данных). Если вы используете Armitage в Kali linux впервые, то существует два способа успешного запуска armitage в вашей системе. Я покажу вам оба метода по отдельности.
Прокси-сервер Paros был написан для тех, кому требуется оценить безопасность веб-приложений. Посредством Paros все HTTP- и HTTPS данные, передаваемые между сервером и клиентом, включая cookie-файлы и данные полей форм, могут быть перехвачены и изменены.
ProxyStrike – это активное прокси для веб-приложений, инструмент, разработанный для обнаружения уязвимостей при просмотре приложения. Он был создан из-за проблем в пентестах веб-приложений, которые сильно завязаны на Javascript. Не так много веб-сканеров выполняют это качественным образом.
Vega – это платформа с открытым исходным кодом для тестирования системы безопасности веб-приложений. Vega может помочь в обнаружении уязвимостей типа SQL Injections и Cross-Site Scripting (XSS), неумышленно обнародованной важной информации и прочих уязвимостей.
Address Resolution Protocol (Протокол определения адреса)– это протокол запросов и ответов, который запускается в инкапсулированном виде линией протокола. Обмен данными происходит в рамках одной сети и никогда не направляется через межсетевые узлы. Это означает, что он работает только в вашей локальной сети. Вы можете получить IP-адрес и MAC-адрес устройства в вашей локальной сети.
Обнаружение сниффинга – это в общем случае определение наличия снифферов в вашей сети. Главная особенность снифферов, которая используется для их обнаружения, заключается в том, что они устанавливают сетевую карту в неразборчивый режим, прослушивая весь трафик. Обычно сниффер помещается в машине с полным стеком TCP/IP, который будет подвержен воздействию этого режима.
hping – это ориентированный на командную строку сборщик/анализатор пакетов TCP/IP. Интерфейс похож на unix-команду ping(8), но hping поддерживает отправку не только запросов ICMP echo. Присутствуют поддержка протоколов TCP, UDP, ICMP и RAW-IP, режим трассировки, возможность отправки файлов между защищенными каналами и многие другие особенности.
Dnsmap – это пассивный сетевой преобразователь, обычно именуемый субдоменным брутфорсером. Он используется при тестировании на проникновение (pentest) на этапе сбора/перебора при оценке безопасности инфраструктуры. Инструмент позволяет обнаружить все субдомены, связанные с указанным доменом. Могут быть выполнено обнаружение серверов удаленного доступа, неправильно настроенных серверов, новых доменных имен, что позволит незаметно выполнить присвоение сетевого узла.
Nmap ("Network Mapper") – инструмент с открытым исходным кодом для исследования сетей и проверки безопасности. Он был разработан для быстрого сканирования больших сетей, хотя и хорошо работает с одиночными хостами. В Nmap используются нестандартным образом RAW-пакеты IP, чтобы определить, какие хосты в сети являются доступными, с какими службами (имя приложения и версия) эти хосты работают, какие операционные системы (и их версии) используются, какие типы пакетных фильтров/файерволов применяются и десятки других характеристик. Тогда как Nmap обычно используется для проверки безопасности, многие системные и сетевые администраторы находят инструмент полезными для рутинных задач, таких как инвентаризация сети, управление расписанием обновлений сервисов и наблюдение за работой хоста или службы.
Sqlmap – это инструмент с открытым исходным кодом для тестирования на проникновение, который автоматизирует процесс обнаружения и эксплуатации SQL-инъекций и захвата серверных баз данных. Инструмент поставляется с мощным поисковым ядром, многими нишевыми особенностями для пользователя, осуществляющего проникновение, широким диапазоном переключателей, начиная от получения полезных сведений о базе данных и получения информации от базы данных, до доступа к основной файловой системе и выполнению команд над операционной системой посредством внеполосного подключения.
MAC-адрес (Media Access Control address) представляет собой уникальный идентификатор, присваиваемый сетевым интерфейсам. Он используется для передачи информации при наличии соединения с сетью. MAC-адрес является уникальным идентификатором сетевого адаптера.
Приложение Damn Vulnerable Web App (DVWA) является PHP/MySQL-веб-приложением, которое «чертовски уязвимо». Программа может быть использована специалистами по защите для проверки своих навыков и инструментов легальным образом, веб-разработчиками для понимания процессов защиты веб-приложений, а также учителями/студентами при обучении способам/изучении способов защиты веб-приложений в пределах учебных аудиторий. Это лучшая платформа для практики взлома веб-приложений и улучшения навыков в обеспечении безопасности.
Zenmap – это официальный GUI для программы Nmap Security Scanner. Это мультиплатформенное (Linux, Windows, Mac OS X, BSD и т.д.) бесплатное приложение с открытым исходным кодом, назначение которого – упростить использование Nmap для начинающих, предлагая в то же время расширенные возможности для опытных пользователей Nmap. Часто используемые настройки сканирования могут быть сохранены в виде профилей для упрощения их повторного использования. Мастер создания команд поддерживает интерактивное создание командных строк Nmap. Результаты сканирования могут быть сохранены и просмотрены позже. Сохраненные результаты сканирования могут сравниваться друг с другом для поиска отличий. Результаты недавних сканирований сохраняются в поисковой базе данных.