• XSS.stack #1 – первый литературный журнал от юзеров форума

Чем вы сканируете уязвимости?

Gun

CD-диск
Пользователь
Регистрация
20.08.2024
Сообщения
16
Реакции
2
Всем доброго времени суток.
Я сразу скажу, честно воспользовался поисковиком форума и ответа не нашел.
На этот форум меня привел взлом моего маленького сайта на ВордПресс. В итерене масса информации и не менее огромное количество все различных видов сканеров. Но почему то они все выдают разную информацию.
По этому я решил что лучше чем хакер, который сам ищет чем открыть эти двери, мне не кто не ответит.
Подскажите пожалуйста, как мне искать уязвимости на собственном сайте?
Хостинг виртуальный, панель директ админ, движок ВордПресс. Сам только пытаюсь научиться.
 
Посмотри дорожные карты работы по пентесту сайтов. Их сейчас этих манулов предостаточно в сети.
https://github.com/1ndianl33t/Bug-Bounty-Roadmaps
Используй дорожные карты от баг баунти. Ты поймешь с чего начинать и потом подбирай инструменты, изучай методологию откуда и как могут действовать.
Дорогу осилит идущий))
 
Всем доброго времени суток.
Я сразу скажу, честно воспользовался поисковиком форума и ответа не нашел.
На этот форум меня привел взлом моего маленького сайта на ВордПресс. В итерене масса информации и не менее огромное количество все различных видов сканеров. Но почему то они все выдают разную информацию.
По этому я решил что лучше чем хакер, который сам ищет чем открыть эти двери, мне не кто не ответит.
Подскажите пожалуйста, как мне искать уязвимости на собственном сайте?
Хостинг виртуальный, панель директ админ, движок ВордПресс. Сам только пытаюсь научиться.
https://xss.pro/threads/119355/
 
То-что сканеры выдают относительно разную информацию- это норма) По твоему запросу настаятельно рекомендую к ознакомелинию https://xss.pro/threads/119355/. На некоторые вопросы для себя точно найдёшь ответ. Да и в конце концов в сравнении учавствуют самые популярные сканеры... то прочтение грузом не стнент.
 
Всем доброго времени суток.
Я сразу скажу, честно воспользовался поисковиком форума и ответа не нашел.
На этот форум меня привел взлом моего маленького сайта на ВордПресс. В итерене масса информации и не менее огромное количество все различных видов сканеров. Но почему то они все выдают разную информацию.
По этому я решил что лучше чем хакер, который сам ищет чем открыть эти двери, мне не кто не ответит.
Подскажите пожалуйста, как мне искать уязвимости на собственном сайте?
Хостинг виртуальный, панель директ админ, движок ВордПресс. Сам только пытаюсь научиться.
На своём WordPress сайте? Ну разумеется используйте https://wpscan.com/
 
Ну разумеется используйте https://wpscan.com/
Спасибо большое за совет, а есть где-то ответ на вопрос "что делать после сканирования?"
Получил кучу информации, а вот что с ней делать пока не понимаю))
 
Спасибо большое за совет, а есть где-то ответ на вопрос "что делать после сканирования?"
Получил кучу информации, а вот что с ней делать пока не понимаю))
А после сканирования искать/изучать сплоиты для найденных CVE наверное? 🤷‍♂️
Есть ещё варианты что админ криворучка, конфиги у сайта кривые или вообще ffuf'ом можно бэкапы сайта найти, а то и git репу (недавно в соседней теме была ржака - у одной грузинской энергетической компании доступ в git репу на битбакете фаззингом был найден за ~5 секунд)

Если этот конкретно сайт "неломабельный" то с помощью viewdns.info можно попробовать пробить соседей по хостингу, выломать "слабое звено", получить веб-шелл, сделать privesc и получить root на сервере (если там *nix система), получив доступ ко всем сайтам на хостигне, другой вариант это сканировать хост сайта на наличие других (не Web Apps) уязвимостей например тем же nmap, третий и далее варианты - см. MITRE

Вот тебе по сути kill chain стандартный, если бы ты читал толковую документацию то вопросов по kill chain не было бы, ну или были бы более конкретные вопросы.
 
Последнее редактирование:
Если этот конкретно сайт "неломабельный" то с помощью viewdns.info можно попробовать пробить соседей по хостингу, выломать "слабое звено", получить веб-шелл, сделать privesc и получить root на сервере (если там *nix система), получив доступ ко всем сайтам на хостигне, другой вариант это сканировать хост сайта на наличие других (не Web Apps) уязвимостей например тем же nmap, третий и далее варианты - см. MITRE
Благодарю, пошел изучать!
По крайней мере, мне для моего маленького ГС очень помогло. Но теперь сработало любопытство "а что если попробовать также конкурентов, как они со мной?")))
 
Всем доброго времени суток.
Я сразу скажу, честно воспользовался поисковиком форума и ответа не нашел.
На этот форум меня привел взлом моего маленького сайта на ВордПресс. В итерене масса информации и не менее огромное количество все различных видов сканеров. Но почему то они все выдают разную информацию.
По этому я решил что лучше чем хакер, который сам ищет чем открыть эти двери, мне не кто не ответит.
Подскажите пожалуйста, как мне искать уязвимости на собственном сайте?
Хостинг виртуальный, панель директ админ, движок ВордПресс. Сам только пытаюсь научиться.
Чем сканировать сайты? Хм, ну наличие уязвимостей в прицнпе - Nessus, Acunetix, Netsparker(сейчас - Invicti), HCL Appscan, если именно WP сканить хочешь, то wpscan(он автоматом в Kali Linux есть)
 
А после сканирования искать/изучать сплоиты для найденных CVE наверное? 🤷‍♂️
Есть ещё варианты что админ криворучка, конфиги у сайта кривые или вообще ffuf'ом можно бэкапы сайта найти, а то и git репу (недавно в соседней теме была ржака - у одной грузинской энергетической компании доступ в git репу на битбакете фаззингом был найден за ~5 секунд)

Если этот конкретно сайт "неломабельный" то с помощью viewdns.info можно попробовать пробить соседей по хостингу, выломать "слабое звено", получить веб-шелл, сделать privesc и получить root на сервере (если там *nix система), получив доступ ко всем сайтам на хостигне, другой вариант это сканировать хост сайта на наличие других (не Web Apps) уязвимостей например тем же nmap, третий и далее варианты - см. MITRE

Вот тебе по сути kill chain стандартный, если бы ты читал толковую документацию то вопросов по kill chain не было бы, ну или были бы более конкретные вопросы.
Я видел, как вы несколько раз делились очень полезной информацией, большое спасибо.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх