• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Обзор и сравнение сканеров.(с реальными таргетами)

acc2ss

(L3) cache
Пользователь
Регистрация
26.08.2023
Сообщения
161
Реакции
222
Гарант сделки
2
Депозит
0.00
Автор: acc2ss
источник: xss.pro

Приветствую всех читателей! Продолжая свои статьи на тему пентестинга, я бы хотел сделать обзор программ-сканеров на уязвимости. Обзор будет не простой, а с баллами и реальной проверкой, где по окончанию всех обзоров мы составим свой топ таких инструментов.
Важный момент: В статье будет не только обычный обзор, мы будем проверять все на реальных таргетах, прямо в статье, подтверждая найденные уязвимости. Так что доля практики обязательно будет!

Сканеры которые мы будем проверять:
1. Acunetix
2. Invicti
3. Burp Suite
4. OWASP ZAP
5. Nikto
6. AppScan
Список будет расширятся, всего я хочу сделать обзор на 12 инструментов. По итогу будет 3-4 статьи, где в конце мы подведем итоги.

критерии по которым мы будем оценивать каждый из инструментов:
1. Простота в использовании - 0-5 баллов
2. Легкость установки - 0-5 баллов
3. Понятный и простой интерфейс - 0-5 баллов
4. легкая настройка - 0-5 баллов
5. Бесплатный инструмент - 2 балла
6. За каждую найденную(подтвержденную нами) уязвимость - 4 балла
Пока что я придумал только 6 критериев, возможно добавятся и другие.

Как будет происходить проверка, тестирование и сравнение:
Проверять мы будем от лица новичка, человека который прочитал пару статей про инструмент, и захотел взломать какой то таргет.
Для честности, для всех инструментов таргет будет одним.
Учитывать мы будем только sql уязвимости.
балл за уязвимость будет добавлен только в случае получения базы данных.
Думаю что правила +- понятны, но если вы бы хотели что то изменить, то обязательно пишите.

Таргетов у нас будет 2: 1 с waf, другой без. Из того что я делал в ручную - только проверка на вафку.
Таргет с WAF: https://e-shop.robotis.co.jp
Таргет без WAF: https://www.justimagineclothing.com

И начнем мы наш обзор с acunetix. Я бы назвал этот инструмент самым популярным и ведущим.
Что с установкой? Бесплатной версии нет, поэтому пользуемся крякнутыми версиями. Возьмем от Pwn3rzs. Устанавливал я его на отдельный сервер(что и вам советую).
Посмотрим на прилагающийся файл c инструкцией по установке:
1721634461915.png

Очень много всего. Зайти туда, вписать то, выйти обратно... В процессе установки пару раз у меня вылазили ошибки. За легкость установки я поставлю 2 балла
После установки мы можем перейти к самому инструменту. Работает он в веб интерфейсе, что очень удобно.
Посмотрим на сам интерфейс:
1721636168018.png

Кнопок много, у новичков могут просто разбегаться глаза. Что бы добавить скан, нужно: перейти во вкладку Targets -> add Targets -> сохранить таргет, и только тогда вы сможете настроить и запустить скан. Не совсем быстро, но привыкнуть можно легко.
Посмотрим на доступные настройки сканирования:
1721636423761.png
1721636438714.png
1721636473884.png

Настроек ну уж очень много, сразу ничего не поймешь. Главные из них: скорость сканирования, скан профиль, site login, crawling. Остальное уже не совсем обязательно, но дополнительно узнать стоит.
Самое важное мы посмотрели, теперь поставим таргеты на скан. Для тагета с вафкой мы поставим медленный режим работы, и уберем crawling limit. Для того что без ваф - максимальную скорость.
1721637729795.png
1721637786169.png

Так же вы можете заметить что я поставил только критикал и хай риски для скана. Учитывать за уязвимости мы будем только их, поэтому что бы не терять время, установлены только они.
Подведем небольшие итоги баллов:
1. Простота в использовании - 4 балла
2. Легкость установки - 2 балла
3. Понятный и простой интерфейс - 3 балла
4. легкая настройка - 4 балла
5. Бесплатный инструмент - 0 баллов
------------------------------------------------
Итог без уязвимостей: 13 баллов.
Перейдем ко второму сканеру - invicti pro. Так же берем крякнутую версию от pwn3rzs.
Установки вообще нет: скачал и сразу запустил. За это сразу 5 баллов залетает.
Посмотрим на интерфейс:
1721640168356.png

выглядит получше чем acunetix(чисто мое мнение). 1 кнопка и сразу можно запускать скан. Так же можно настроить уровень логгирования:
1721640514198.png

Теперь настройки сканирования:
1721640554156.png

Выберем скан по OWASP TOP 10. Остальное трогать не будем. Оставим по стандарту. Остальные настройки конечно не менее важны, но мы проводим обзор от лица новичка, который вряд ли будет всем этим заниматься.
Поставим на скан наши 2 таргета. При отправлении на скан нас просит сделать оптимизацию. Давайте попробуем.
Первый шаг, выбор операционной системы:
1721641261849.png

Я думаю что на сайте стоит unix подобная система, так что вин убираем. Следующий шаг, выбор операционной системы:
1721641337513.png

Из acunetix я узнал что там апаче, поэтому ставлю только его.
Выбор на чем написан сайт:
1721641434637.png

Это мы можем узнать через wappalyzer. Перейдем на сайт и проверим. Мне показало php, его я и ставлю. Теперь база данных:
1721641519009.png

ее мы не знаем, поэтому я ставлю самые популярные. Все остальное оставляем как есть и в конце проверяем наши настройки:
1721641612132.png

Все верно, можем запускать скан. Все выглядит достаточно удобно и просто, за что огромный плюс.
1721641880314.png

второй инструмент в работу мы поставили, теперь подведем его промежуточные итоги:
1. Простота в использовании - 4 балла
2. Легкость установки - 5 баллов
3. Понятный и простой интерфейс - 4 балла
4. легкая настройка - 4 балла
5. Бесплатный инструмент - 0 баллов
---------------------------------------------------------
Итог без уязвимостей: 17 баллов, и у нас есть первый лидер!)

Теперь перейдем к burp suite.
Он у нас идет в двух вариациях: платная и бесплатная. Сканирование есть только в платной, поэтому балл за бесплатную версию он не получит.
Посмотрим на интерфейс:
1721643184958.png

Сразу же можно выбрать тип сканирования. Нам нужен crawl and audit.
В конфигурации сканирования можно выбрать либо готовый пресет, либо составить его самим:
1721643473031.png

Составим сами. Добавим crawling и поставим такие настройки:
1721643976448.png

Теперь самое интересно, auditing. во вкладке оптимизации можем ничего не трогать. Остается как есть:
1721644091091.png

во вкладке Issues Reported выбираем Select individual и оставляем только sql и xss:
1721644348355.png

Остальные настройки можем не трогать. сохраняем и проверяем что бы все было добавлено:
1721644492356.png

Еще раз проверяем настройки, и можем запускать скан.
последний инструмент в работу мы поставили, теперь подведем его промежуточные итоги:
1. Простота в использовании - 5 баллов
2. Легкость установки - 4 балла
3. Понятный и простой интерфейс - 4 балла
4. легкая настройка - 3 балла
5. Бесплатный инструмент - 0 баллов
---------------------------------------------------------
Итог без уязвимостей: 16 баллов.

И так, все инструменты мы посмотрели, теперь перейдем к проверке найденных уязвимостей. acunetix уже нашел 6 sql и 3 xss уязвимости на таргете https://www.justimagineclothing.com
Перейдем к проверке найденных уязвимостей:
1721645034280.png

5 из них по мнению акунетикса 100% есть, 1 не точно. Проверять в любом случае мы будем все, поэтому перейдем к работе.
Смотрим на первую уязвимость, здесь параметры передаются в теле запроса, поэтому мы будем использовать параметр --data:
1721645234946.png

Должно получится как то так - --data="_token=h4hhvhM7YByHiZjzkiitgLTGNUsLdHXwPmNvrAID&email=testing%40example.com&password=1" Так же не забываем что уязвимый параметр - password, поэтому указываем его через -p parametr
Запустим проверку, и поймем что sqlmap не нашел уязвимость, а точнее нашел false positive:
1721645644073.png

Попробуем повысить левел и риск. Так же укажем технику time через --technique="T". Отлично, уязвимость была найдена:
1721645810016.png

Полученная база:
1721646464159.png


Следующий уязвимый параметр - email. Он находится там же, поэтому команда будет точно такая же, но -p мы меняем.
Уязвимость тоже была найдена, и база данных получена:
1721646539181.png
1721646551665.png


Смотрим следующий параметр:
1721646584335.png

Здесь данные передаются в самой ссылке, поэтому обойдемся без --data. левел, риск и технику мы оставим, т.к акунетикс здесь нашел тоже time. И здесь тоже все было найдено, акунетикс получил уже +12 баллов.
1721646875389.png

И так, у нас осталось еще 3 параметра. следующий уже более интересный:
1721646983006.png

Здесь уже не time. Запихнем его в sqlmap и проверим. Запускать мы будем без левел и риск. Так же здесь я бы хотел проверить наши привилегии. Мы нашли 3 типа уязвимости, получили бд и узнали привилегию:
1721647246652.png
1721647257985.png
1721647265842.png

У нас осталось всего 2 параметра. Следующим будет KeyWord:
1721647405882.png

Здесь опять time, команда будет такая же как и в предыдущих случаях. Здесь тоже все было найдено:
1721647593425.png


Ну и нашим крайним параметром будет prodid. В нем по мнению акунетикса не 100% есть уязвимость. будем проверять:
1721647663515.png

Запускаем так же как и параметр catid, и получаем те же самые типы язв:
1721647846886.png

И так, акунетикс получает +24 балла, поздравим его))
Так же пока я проверял язвы с акунетикса, burp тоже нашел 3 из них. ему добавляется +12 баллов.

Т.К сканирование через invicti занимает долгое время, результат я покажу во второй части.
Подведем итоги:

инструмент​
простота использования​
Легкость установки​
Понятный интерфейс​
Легкость настройки​
Бесплатный инструмент​
Найденный уязвимости​
Итого​
acunetix423402437
Burp544301228
Invicti45440??13

второй таргет тоже будем проверять в другой части, т.к никаких уязвимостей еще не было найдено.


Спасибо за прочтение статьи! Буду надеяться что она поможет хотя бы кому то выбрать инструмент:)
Написание статей занимает достаточно много времени, особенно когда показывается практика. Возможно следующая статья выйдет не сразу. Рассказать есть про что, поэтому ожидайте :)
Так же я сейчас ищу спонсора, кто бы мог денежно поддерживать написание статей. Если у вас будут какие либо условия - пишите, все обговорим.

Если у вас есть какие либо вопросы касающиеся пентестинга - смело пишите в теме/лс форума/tox Отвечу всем по мере возможности.
Поддержать автора:
USDT trc(20) TNjxY6W1buZWP47WFi8BMXKhKaUr4U5hTi
BTC bc1qnhu6nfawzx9crfr3vvr65zrjdjrz3et7qajd4e
 
Интересно OWASP ZAP сканер как-то можно сделать чтобы он ресурсы не жрал как не в себя? :-D)))
А то на 4-х ядрах и 8 Гб (VM) OWASP ZAP на некоторых разлапистых сайтах прям тупо виснет.

И я понимаю, что бесплатное обычно не очень хорошо работает, но может быть что-то вполне достойное есть?
Тот же nikto судя по гитхабу вообще "мёртв" давно обновлений не было, а жаль в своё время был супер тул прям.

И лично мне (но возможно и другим читателям) интереснее всего консольные разобрать, чтобы с со смартфона через шелл типа termux юзать ;-)
 
И я понимаю, что бесплатное обычно не очень хорошо работает, но может быть что-то вполне достойное есть?
В россии нет ничего платного)))
Кряков много, качай любой
 
Статья годная, хотелось бы на другие сканеры такой обзор посмотреть.

Только думаю нужно было писать 'АВТОсканеров' и бурп не включать.
При такой поверхностной работе с ним, это еще хороший результат)
Он про другое просто..
 
Статья годная, хотелось бы на другие сканеры такой обзор посмотреть.

Только думаю нужно было писать 'АВТОсканеров' и бурп не включать.
При такой поверхностной работе с ним, это еще хороший результат)
Он про другое просто..
Burp это ещё какой автосканер в _платной_ версии! это в Community Edition он "вручную" только.
 
Добавь Nessus думаю под данную статью подходит
Сейчас другим занят, поэтому со статьям нужно повременить. Затягивать не буду, можешь ожидать :)
 
1. Простота в использовании - 4 балла
2. Легкость установки - 2 балла
3. Понятный и простой интерфейс - 3 балла
4. легкая настройка - 4 балла
5. Бесплатный инструмент - 0 баллов
Какие то критерии для пенсионеров из одноклассников. Просто запустил пару сканеров со скринами и дал какую то оценку "юзерфрендли".
У акунетикса самый большой пул и точность для web. Для него есть acusensor, который понимает логику веб приложения(какие данные куда идут, где работают). Но в нем максимум 500 таргетов можно добавить.
Инвикти чуть похуже, но есть простое api легко писать плагины и автоматизацию(это ксакепам не нужно, а нужно всяким корпам и cybersec конвеерам)
Для барп сюит вообще надо было тестировать плагин bug bounty, + у для него тысячи других узкоспециализированных сканеров.
Ну и последних трех не увидел. Надо было поднять на локалке сайты с разными подготовленными уязвимостями и cve, сложными и простыми, старыми и новыми, и проверить 20 сканеров
 
Последнее редактирование:
Так же ты забыл про acuneticx tools, как и про то что сам акунетикс больше для DevSecOps, в связи с чем там столько опций. Типо как гитлаб против гитхаба.
Ещё про то что бурп пусть и слабоват в автодетектинге, но он расчитан больше на ручные атаки (прокси, экструдеры, репиторы)

В целом же спасибо за статью, ведь подтвердил субъективные ощущения что acunetix более точен остальных.


Какие то критерии для пенсионеров из одноклассников. Просто запустил пару сканеров со скринами и дал какую то оценку "юзерфренди".
У акунетикса самый большой пул и точность для web. Для него есть acusensor, который понимает логику веб приложения(какие данные куда идут, где работают). Но в нем максимум 500 таргетов можно добавить.
Инвикти чуть похуже, но есть простое api легко писать плагины и автоматизацию(это ксакепам не нужно, а нужно всяким корпам и cybersec конвеерам)
Для барп сюит вообще надо было тестировать плагин bug bounty, + у для него тысячи других узкоспециализированных сканеров.
Ну и последних трех не увидел. Надо было поднять на локалке сайты с разными подготовленными уязвимостями и cve, сложными и простыми, старыми и новыми, и проверить 20 сканеров
Мог бы подсказать годный материал про багбаунти плагин дла бурпы? Слышал, даже как то накатывал, но разницы не почувствовал...
 
Burp это ещё какой автосканер в _платной_ версии! это в Community Edition он "вручную" только.
Я знаю.
Я лишь про то, что автосканер у бурпа это 10% его возможностей.
Не логично сравнивать машину созданую для плавания, но с возможностью ездить по земле, с обычной машиной.
 
Автор: acc2ss
источник: xss.pro

Приветствую всех читателей! Продолжая свои статьи на тему пентестинга, я бы хотел сделать обзор программ-сканеров на уязвимости. Обзор будет не простой, а с баллами и реальной проверкой, где по окончанию всех обзоров мы составим свой топ таких инструментов.
Важный момент: В статье будет не только обычный обзор, мы будем проверять все на реальных таргетах, прямо в статье, подтверждая найденные уязвимости. Так что доля практики обязательно будет!

Сканеры которые мы будем проверять:
1. Acunetix
2. Invicti
3. Burp Suite
4. OWASP ZAP
5. Nikto
6. AppScan
Список будет расширятся, всего я хочу сделать обзор на 12 инструментов. По итогу будет 3-4 статьи, где в конце мы подведем итоги.

критерии по которым мы будем оценивать каждый из инструментов:
1. Простота в использовании - 0-5 баллов
2. Легкость установки - 0-5 баллов
3. Понятный и простой интерфейс - 0-5 баллов
4. легкая настройка - 0-5 баллов
5. Бесплатный инструмент - 2 балла
6. За каждую найденную(подтвержденную нами) уязвимость - 4 балла
Пока что я придумал только 6 критериев, возможно добавятся и другие.

Как будет происходить проверка, тестирование и сравнение:
Проверять мы будем от лица новичка, человека который прочитал пару статей про инструмент, и захотел взломать какой то таргет.
Для честности, для всех инструментов таргет будет одним.
Учитывать мы будем только sql уязвимости.
балл за уязвимость будет добавлен только в случае получения базы данных.
Думаю что правила +- понятны, но если вы бы хотели что то изменить, то обязательно пишите.

Таргетов у нас будет 2: 1 с waf, другой без. Из того что я делал в ручную - только проверка на вафку.
Таргет с WAF: https://e-shop.robotis.co.jp
Таргет без WAF: https://www.justimagineclothing.com

И начнем мы наш обзор с acunetix. Я бы назвал этот инструмент самым популярным и ведущим.
Что с установкой? Бесплатной версии нет, поэтому пользуемся крякнутыми версиями. Возьмем от Pwn3rzs. Устанавливал я его на отдельный сервер(что и вам советую).
Посмотрим на прилагающийся файл c инструкцией по установке:
Посмотреть вложение 90077
Очень много всего. Зайти туда, вписать то, выйти обратно... В процессе установки пару раз у меня вылазили ошибки. За легкость установки я поставлю 2 балла
После установки мы можем перейти к самому инструменту. Работает он в веб интерфейсе, что очень удобно.
Посмотрим на сам интерфейс:
Посмотреть вложение 90079
Кнопок много, у новичков могут просто разбегаться глаза. Что бы добавить скан, нужно: перейти во вкладку Targets -> add Targets -> сохранить таргет, и только тогда вы сможете настроить и запустить скан. Не совсем быстро, но привыкнуть можно легко.
Посмотрим на доступные настройки сканирования:
Посмотреть вложение 90080Посмотреть вложение 90081Посмотреть вложение 90082
Настроек ну уж очень много, сразу ничего не поймешь. Главные из них: скорость сканирования, скан профиль, site login, crawling. Остальное уже не совсем обязательно, но дополнительно узнать стоит.
Самое важное мы посмотрели, теперь поставим таргеты на скан. Для тагета с вафкой мы поставим медленный режим работы, и уберем crawling limit. Для того что без ваф - максимальную скорость.
Посмотреть вложение 90083Посмотреть вложение 90084
Так же вы можете заметить что я поставил только критикал и хай риски для скана. Учитывать за уязвимости мы будем только их, поэтому что бы не терять время, установлены только они.
Подведем небольшие итоги баллов:
1. Простота в использовании - 4 балла
2. Легкость установки - 2 балла
3. Понятный и простой интерфейс - 3 балла
4. легкая настройка - 4 балла
5. Бесплатный инструмент - 0 баллов
------------------------------------------------
Итог без уязвимостей: 13 баллов.
Перейдем ко второму сканеру - invicti pro. Так же берем крякнутую версию от pwn3rzs.
Установки вообще нет: скачал и сразу запустил. За это сразу 5 баллов залетает.
Посмотрим на интерфейс:
Посмотреть вложение 90092
выглядит получше чем acunetix(чисто мое мнение). 1 кнопка и сразу можно запускать скан. Так же можно настроить уровень логгирования:
Посмотреть вложение 90093
Теперь настройки сканирования:
Посмотреть вложение 90094
Выберем скан по OWASP TOP 10. Остальное трогать не будем. Оставим по стандарту. Остальные настройки конечно не менее важны, но мы проводим обзор от лица новичка, который вряд ли будет всем этим заниматься.
Поставим на скан наши 2 таргета. При отправлении на скан нас просит сделать оптимизацию. Давайте попробуем.
Первый шаг, выбор операционной системы:
Посмотреть вложение 90096
Я думаю что на сайте стоит unix подобная система, так что вин убираем. Следующий шаг, выбор операционной системы:
Посмотреть вложение 90098
Из acunetix я узнал что там апаче, поэтому ставлю только его.
Выбор на чем написан сайт:
Посмотреть вложение 90099
Это мы можем узнать через wappalyzer. Перейдем на сайт и проверим. Мне показало php, его я и ставлю. Теперь база данных:
Посмотреть вложение 90100
ее мы не знаем, поэтому я ставлю самые популярные. Все остальное оставляем как есть и в конце проверяем наши настройки:
Посмотреть вложение 90101
Все верно, можем запускать скан. Все выглядит достаточно удобно и просто, за что огромный плюс.
Посмотреть вложение 90102
второй инструмент в работу мы поставили, теперь подведем его промежуточные итоги:
1. Простота в использовании - 4 балла
2. Легкость установки - 5 баллов
3. Понятный и простой интерфейс - 4 балла
4. легкая настройка - 4 балла
5. Бесплатный инструмент - 0 баллов
---------------------------------------------------------
Итог без уязвимостей: 17 баллов, и у нас есть первый лидер!)

Теперь перейдем к burp suite.
Он у нас идет в двух вариациях: платная и бесплатная. Сканирование есть только в платной, поэтому балл за бесплатную версию он не получит.
Посмотрим на интерфейс:
Посмотреть вложение 90107
Сразу же можно выбрать тип сканирования. Нам нужен crawl and audit.
В конфигурации сканирования можно выбрать либо готовый пресет, либо составить его самим:
Посмотреть вложение 90108
Составим сами. Добавим crawling и поставим такие настройки:
Посмотреть вложение 90109
Теперь самое интересно, auditing. во вкладке оптимизации можем ничего не трогать. Остается как есть:
Посмотреть вложение 90110
во вкладке Issues Reported выбираем Select individual и оставляем только sql и xss:
Посмотреть вложение 90112
Остальные настройки можем не трогать. сохраняем и проверяем что бы все было добавлено:
Посмотреть вложение 90113
Еще раз проверяем настройки, и можем запускать скан.
последний инструмент в работу мы поставили, теперь подведем его промежуточные итоги:
1. Простота в использовании - 5 баллов
2. Легкость установки - 4 балла
3. Понятный и простой интерфейс - 4 балла
4. легкая настройка - 3 балла
5. Бесплатный инструмент - 0 баллов
---------------------------------------------------------
Итог без уязвимостей: 16 баллов.

И так, все инструменты мы посмотрели, теперь перейдем к проверке найденных уязвимостей. acunetix уже нашел 6 sql и 3 xss уязвимости на таргете https://www.justimagineclothing.com
Перейдем к проверке найденных уязвимостей:
Посмотреть вложение 90114
5 из них по мнению акунетикса 100% есть, 1 не точно. Проверять в любом случае мы будем все, поэтому перейдем к работе.
Смотрим на первую уязвимость, здесь параметры передаются в теле запроса, поэтому мы будем использовать параметр --data:
Посмотреть вложение 90117
Должно получится как то так - --data="_token=h4hhvhM7YByHiZjzkiitgLTGNUsLdHXwPmNvrAID&email=testing%40example.com&password=1" Так же не забываем что уязвимый параметр - password, поэтому указываем его через -p parametr
Запустим проверку, и поймем что sqlmap не нашел уязвимость, а точнее нашел false positive:
Посмотреть вложение 90118
Попробуем повысить левел и риск. Так же укажем технику time через --technique="T". Отлично, уязвимость была найдена:
Посмотреть вложение 90119
Полученная база:
Посмотреть вложение 90121

Следующий уязвимый параметр - email. Он находится там же, поэтому команда будет точно такая же, но -p мы меняем.
Уязвимость тоже была найдена, и база данных получена:
Посмотреть вложение 90122Посмотреть вложение 90123

Смотрим следующий параметр:
Посмотреть вложение 90124
Здесь данные передаются в самой ссылке, поэтому обойдемся без --data. левел, риск и технику мы оставим, т.к акунетикс здесь нашел тоже time. И здесь тоже все было найдено, акунетикс получил уже +12 баллов.
Посмотреть вложение 90125
И так, у нас осталось еще 3 параметра. следующий уже более интересный:
Посмотреть вложение 90126
Здесь уже не time. Запихнем его в sqlmap и проверим. Запускать мы будем без левел и риск. Так же здесь я бы хотел проверить наши привилегии. Мы нашли 3 типа уязвимости, получили бд и узнали привилегию:
Посмотреть вложение 90128Посмотреть вложение 90129Посмотреть вложение 90130
У нас осталось всего 2 параметра. Следующим будет KeyWord:
Посмотреть вложение 90131
Здесь опять time, команда будет такая же как и в предыдущих случаях. Здесь тоже все было найдено:
Посмотреть вложение 90132

Ну и нашим крайним параметром будет prodid. В нем по мнению акунетикса не 100% есть уязвимость. будем проверять:
Посмотреть вложение 90133
Запускаем так же как и параметр catid, и получаем те же самые типы язв:
Посмотреть вложение 90134
И так, акунетикс получает +24 балла, поздравим его))
Так же пока я проверял язвы с акунетикса, burp тоже нашел 3 из них. ему добавляется +12 баллов.

Т.К сканирование через invicti занимает долгое время, результат я покажу во второй части.
Подведем итоги:

инструмент​
простота использования​
Легкость установки​
Понятный интерфейс​
Легкость настройки​
Бесплатный инструмент​
Найденный уязвимости​
Итого​
acunetix423402437
Burp544301228
Invicti45440??13

второй таргет тоже будем проверять в другой части, т.к никаких уязвимостей еще не было найдено.


Спасибо за прочтение статьи! Буду надеяться что она поможет хотя бы кому то выбрать инструмент:)
Написание статей занимает достаточно много времени, особенно когда показывается практика. Возможно следующая статья выйдет не сразу. Рассказать есть про что, поэтому ожидайте :)
Так же я сейчас ищу спонсора, кто бы мог денежно поддерживать написание статей. Если у вас будут какие либо условия - пишите, все обговорим.

Если у вас есть какие либо вопросы касающиеся пентестинга - смело пишите в теме/лс форума/tox Отвечу всем по мере возможности.
Поддержать автора:
USDT trc(20) TNjxY6W1buZWP47WFi8BMXKhKaUr4U5hTi
BTC bc1qnhu6nfawzx9crfr3vvr65zrjdjrz3et7qajd4e
Привет! Спасибо большое за статью, действительно, очень годно!)
Скажи, пожалуйста, а стоит ли автоматическими сканерами сканить cms?
Или для cms только постэксплуатация?
Если что, я не беру сюда только wordpress. Просто знаю, что есть noname cms.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх