• XSS.stack #1 – первый литературный журнал от юзеров форума

Выбор сканеров

users_h8

HDD-drive
Пользователь
Регистрация
19.08.2024
Сообщения
45
Реакции
21
Приветствую. Нужен совет - есть ли смысл сканить сайт разными сканерами или зачастую достаточно одного по типу сканера в про бёрпе? Сколько сканил окунем и бёрпом, ощущение такое, что окунь хуже находит уязвимые точки.
 
Откажитесь от использования сканеров, ограничьтесь использованием только таких инструментов, как Dirsearch и Katana, которые помогут вам найти каталоги и параметры, изучите основы веб-исследований и выполняйте ручные проверки
 
Приветствую. Нужен совет - есть ли смысл сканить сайт разными сканерами или зачастую достаточно одного по типу сканера в про бёрпе? Сколько сканил окунем и бёрпом, ощущение такое, что окунь хуже находит уязвимые точки.
Кратко:
Если защищаешь, то да, имеет смысл всем чем только можно, как virustotal, но и это не даст никакой гарантии что сканеры все на свете не пропустят дырку, которой нет в их правилах.
Если ломаешь, то не имеет особого смысла, так как см. выше, скорее всего прошлись до тебя умники которые это уже сделали :)

Burp только для web, Acunetix не только для web он и для инфры.
Сканеры они для ленивых, плюс тупо работают по правилам, то есть думать они не умеют за тебя и мозг не заменяют :)
Сканеры также могут давать false positives, или что хуже (в плане защиты если) false negatives.

Подумай логически: если ты можешь насканить, да кто угодно может, то что мешало до тебя это сделать другим и найти дырки? почему ещё существует ИБ как профессия если есть сканеры?

Моё любимое занятие когда защищаю: заткнуть дырку так, чтобы на сканере она давала false positive и наблюдать в логах как мамкины хакеры корячатся пытаются ломать, исполняя вИдение великого сканера без своих мозгов :)
У многих ведь святая вера в сканеры типа они не могут ошибаться, а они ещё как могут, а их проверка отнимает силы и время, правильно выше написали что надо искать потенциально уязвимые точки простыми инструментами и потом проверять вручную или лучше своим скриптом, чётко зная как язва работает ну или должна работать по идее.
 
Кратко:
Если защищаешь, то да, имеет смысл всем чем только можно, как virustotal, но и это не даст никакой гарантии что сканеры все на свете не пропустят дырку, которой нет в их правилах.
Если ломаешь, то не имеет особого смысла, так как см. выше, скорее всего прошлись до тебя умники которые это уже сделали :)

Burp только для web, Acunetix не только для web он и для инфры.
Сканеры они для ленивых, плюс тупо работают по правилам, то есть думать они не умеют за тебя и мозг не заменяют :)
Сканеры также могут давать false positives, или что хуже (в плане защиты если) false negatives.

Подумай логически: если ты можешь насканить, да кто угодно может, то что мешало до тебя это сделать другим и найти дырки? почему ещё существует ИБ как профессия если есть сканеры?

Моё любимое занятие когда защищаю: заткнуть дырку так, чтобы на сканере она давала false positive и наблюдать в логах как мамкины хакеры корячатся пытаются ломать, исполняя вИдение великого сканера без своих мозгов :)
У многих ведь святая вера в сканеры типа они не могут ошибаться, а они ещё как могут, а их проверка отнимает силы и время, правильно выше написали что надо искать потенциально уязвимые точки простыми инструментами и потом проверять вручную или лучше своим скриптом, чётко зная как язва работает ну или должна работать по идее.
Читал такое мнение, что у людей с опытом и навыками не стоит вопрос о том, что к цели будет получен первичный доступ в любом случае. Насколько вообще правда? На счёт сканеров уже проверил на собственном опыте - сканер ничего не нашел, но через танцы с бубном удалось найти SQLI в обход WAF.
 
Читал такое мнение, что у людей с опытом и навыками не стоит вопрос о том, что к цели будет получен первичный доступ в любом случае. Насколько вообще правда?
Ровно настолько же правда, насколько к цели возможен стандартный легитимный доступ владельца, в этом-то и прикол :)
В итоге крупные компании ломаются через "уборщицу БабМаню" которая имеет доступ в серверную просто потому что ей там надо мыть пол... и тут звонит ей "главный Одмин" и грозным голосом диктует чо сделать надо срочно "а то жопа всех уволят, а я дома приболел тут" :-D а уборщица она больше "главного Одмина" боится увольнения зачастую, хотя зря, ей то как раз проще работу найти по факту, но вот такая уж она наука психология.
Это я к тому, что как технических методов дофига (от прямого слома сплоитом, до нетривиального горизонтального передвижения с ломкой соседей, а то и провайдера - уж у него то доступ к сервакам то точно имеется, а ещё ведь есть IT-поставщиков туева хуча у компаний...), так и социальных, так и их комбинаций (собес на работу для ключевого сотрудника, но надо "наш проектик давайте с гита скачайте запустите и покажите нам онлайн на звонке экран пошарьте как вы владеете темой какой вы Профессионал!...") , не надо на одной технике зацикливаться, хотя технический взлом он самый приятный конечно - с тупыми кожаными мешками не надо контактировать :-D
 
Последнее редактирование:
На счёт сканеров уже проверил на собственном опыте - сканер ничего не нашел, но через танцы с бубном удалось найти SQLI в обход WAF.
Стандартная ситуация, сканеры даже самые умные это же по сути "брутфорс" по неким правилам, "ума" у самых "умных" сканеров хватает лишь на то чтобы PHP сайт не сканить на ASP язвы и наоборот, ну как простейший пример. То есть по сути есть некоторое дерево правил (а кто сказал, что оно идеально верное? сканерописатели тоже люди и тоже ошибаются ведь) типа "если PHP и вот такие каталоги - значит это WordPress" или "Если JSP и такой-то признак - этож явно Apache Tomcat!" и далее "брутфорс" по листу по конкретному таргету плюс общие (common) сканы - тут вообще всё тупо.
А ещё сканеры наряду с false negatives ("сканер не нашёл, а я нашёл" это в народе не по науке незывают) могут давать false positives - и тут наступает веселуха когда школоло бьётся головой апстенку видя "Уязвимость!!!1111..." там где сканер облажался и чего-то не учёл, ведь не все в курсе, что "уязвимость" vs "реальная возможность эксплуатации" это две большие разницы на практике часто бывает.
 
Стандартная ситуация, сканеры даже самые умные это же по сути "брутфорс" по неким правилам, "ума" у самых "умных" сканеров хватает лишь на то чтобы PHP сайт не сканить на ASP язвы и наоборот, ну как простейший пример. То есть по сути есть некоторое дерево правил (а кто сказал, что оно идеально верное? сканерописатели тоже люди и тоже ошибаются ведь) типа "если PHP и вот такие каталоги - значит это WordPress" или "Если JSP и такой-то признак - этож явно Apache Tomcat!" и далее "брутфорс" по листу по конкретному таргету плюс общие (common) сканы - тут вообще всё тупо.
А ещё сканеры наряду с false negatives ("сканер не нашёл, а я нашёл" это в народе не по науке незывают) могут давать false positives - и тут наступает веселуха когда школоло бьётся головой апстенку видя "Уязвимость!!!1111..." там где сканер облажался и чего-то не учёл, ведь не все в курсе, что "уязвимость" vs "реальная возможность эксплуатации" это две большие разницы на практике часто бывает.
Ну вот я столкнулся с этим когда начал работать по реальным таргетам. Не больше недели с того времени прошло. По сути опыт взлома с площадок которые как бы должны были меня подготовить к этому, оказался по большей части фиктивным. Нормально работали только утилиты по сбору информации. В итоге у меня просто возникает закономерный вопрос - каким образом лучше всего набивать руку на реальных целях, чтобы постоянно не утыкаться в потолок своих навыков?
 
опыт взлома с площадок которые как бы должны были меня подготовить к этому, оказался по большей части фиктивным
ну да, действительно странно почему это резиновые бабы не учат сексу с настоящими живыми женщиными.... наверное потому, что с настоящими женщинами вдруг оказывается ещё и знакомиться надо, и "уламывать" всячески (не всегда и не всех, но обычно традиция такая), а ещё у них собственная (она почему-то не слушается будто своя же рука! отдельный человек...) своенравная психика и много чего ещё обнаруживается "внезапно" когда теория из камасутры и резиновых барышень с практикой и настоящими сталкивается вдруг... :) и именно поэтому я очень рекомендую на резиновых баб время и молодость не тратить даже! :)
 
Последнее редактирование:
чтобы постоянно не утыкаться в потолок своих навыков
так вся прелесть в "утыкании в потолок" навыков и состоит! без этого нет развития и не будет никогда! ну и опять же вот "потолок"... а стены на что? а пол? а углы? а в стенах например есть окна, двери, самое интересное! а на пололке в который упёрся - только люстра... хотя и в неё можно лампочку конечно наполовину бензином или спиртом заполненную вкрутить: как свет включат - вот смеху то будет! :)
если ты о фрустрации по типу "оно неломабельное!!! 😢 " - ну так это должна быть не фрустрация, а как раз таки челлендж!
если говорить про чисто технический в(з)лом, то многие почему-то хотят уметь вламываться, но при этом не хотят устройства и свойства дверей, их петель, рам, замкОв, ключей, стен, проводки, логистики вокруг этого дела всего изучать досконально изнутри... какие же это хакеры тогда? хакер это в первую очередь тот, кто изучает систему и в итоге изучения понимает как заюзать эту систему нестандартно, себе на пользу.
 
так вся прелесть в "утыкании в потолок" навыков и состоит! без этого нет развития и не будет никогда! ну и опять же вот "потолок"... а стены на что? а пол? а углы? а в стенах например есть окна, двери, самое интересное! а на пололке в который упёрся - только люстра... хотя и в неё можно лампочку конечно наполовину бензином или спиртом заполненную вкрутить: как свет включат - вот смеху то будет! :)
если ты о фрустрации по типу "оно неломабельное!!! 😢 " - ну так это должна быть не фрустрация, а как раз таки челлендж!
если говорить про чисто технический в(з)лом, то многие почему-то хотят уметь вламываться, но при этом не хотят устройства и свойства дверей, их петель, рам, замкОв, ключей, стен, проводки, логистики вокруг этого дела всего изучать досконально изнутри... какие же это хакеры тогда? хакер это в первую очередь тот, кто изучает систему и в итоге изучения понимает как заюзать эту систему нестандартно, себе на пользу.
Вообще я так и думаю, что везде будут какие-то дыры. Можешь дать совет, как поискать какие-то сети с инфрой? По типу небольших офисов. У меня был опыт взятия одного DC, но это пока мой максимум. Скажем так, был первый опыт реальный. Я себе отдаю отчёт, что один вряд-ли разломаю крупную сеть с SOC.
 
каким образом лучше всего набивать руку на реальных целях
ну в науке, помимо понятия "наблюдение" ещё есть понятие "гипотеза" и для её подтверждения понятие "эксперимент"
берёшь цель, думаешь "таак... тут система X, я такую когда малолетний д***б был как криво настраивал, что меня Васька сосед ломанул?... ага! а что если они тоже так же облажались?" - и пробуешь! :)
если система незнакома, то ставишь на "стенд" (ах какие времена пошли! компы дешёвые стали как грязь! ноуты i5 с 8 гигами за две красные бумажки или меньше в моём городке! молодёжи грех жаловаться! в мою молодость компьютеры стоили как версальский дворец с фройленами! на комп годами копили, просто бл#ть на комп на любой, и в интернет было не дозвониться модемом иногда...) и дрючишь на "стенде", бонусом имеешь логи, трассировку вызовов, при падении call stack видишь, ну то есть одной рукой пациента "палочкой тыкаешь", а другой рукой внутрях у него телеметрию получаешь чего в нём от тычка куда происходит! :)
это тебе не "лаба" закрытая причём, а живая система, в которой ты и хакер и "жертва" одновременно! и у настоящей жертвы с вероятностью 99.9% всё точно так же, и если ты у себя SQLi вызвал и главное досконально понял как и чо та внутрях происходит - значит у жертвы так же будет! жертва же это говно с того же гитхаба что и ты скачала! :)
 
так вся прелесть в "утыкании в потолок" навыков и состоит! без этого нет развития и не будет никогда! ну и опять же вот "потолок"... а стены на что? а пол? а углы? а в стенах например есть окна, двери, самое интересное! а на пололке в который упёрся - только люстра... хотя и в неё можно лампочку конечно наполовину бензином или спиртом заполненную вкрутить: как свет включат - вот смеху то будет! :)
если ты о фрустрации по типу "оно неломабельное!!! 😢 " - ну так это должна быть не фрустрация, а как раз таки челлендж!
если говорить про чисто технический в(з)лом, то многие почему-то хотят уметь вламываться, но при этом не хотят устройства и свойства дверей, их петель, рам, замкОв, ключей, стен, проводки, логистики вокруг этого дела всего изучать досконально изнутри... какие же это хакеры тогда? хакер это в первую очередь тот, кто изучает систему и в итоге изучения понимает как заюзать эту систему нестандартно, себе на пользу.
Просто атаки с фишингом, мне честно не очень нравятся. Интереснее искать тех дыры, через которые можно будет зайти в сервер.
 
как поискать какие-то сети с инфрой?
про сети с инфой я слыхал, но не слыхал ни разу про сети без инфы :)
а ещё слыхал про "доверенные отношения" с подрядчиком у которого нет SOC и которого SOC заказчика пускает "ну это же Вася зашёл!... Васю мы знаем!..." :)
 
мне честно не очень нравятся. Интереснее искать тех
мне тоже дроны не нравятся! шныряют туда-сюда, мелкие, и эффективные главное, сцуки... бесят! вот то ли дело танк или огромный красавец-крейсер!... а ещё боевые роботы типа Mech Warrior размером с дом! вот почему таких нет, а?! романтика же!
тебе шашечки или ехать? ты уж определяйся... :)
 
про сети с инфой я слыхал, но не слыхал ни разу про сети без инфы :)
а ещё слыхал про "доверенные отношения" с подрядчиком у которого нет SOC и которого SOC заказчика пускает "ну это же Вася зашёл!... Васю мы знаем!..." :)
Ну я выразился неверно :)

Подскажешь, как лучше какие-то цели искать, которые потенциально вряд-ли будут для меня непробиваемые? Если вообще такие способы есть
 
Ну я выразился неверно :)

Подскажешь, как лучше какие-то цели искать, которые потенциально вряд-ли будут для меня непробиваемые? Если вообще такие способы есть
  • гугл дорки
  • сканы "в ширину" (Nuclei с шаблоном новой CVE и по ASN провайдеров прям шнырять, предварительно прошнырять предварительным фильтром конечно - нет смысла джампсервер SSH сканировать на язву WordPress :) )
  • утечки как initial access , дальше не все и не всегда лезут (у меня тонны "недоломок" лежат, на будущее, развлекаться как будет время, денег там нет явных, но есть путь далее в другие компании)
  • спроси на форуме может кто "недоломками" поделится на которые "забил", а ты "разовьёшь успех" как говорится
  • просто сайт где-то увидел или услышал, наводишь справки, и ломаешь "на чилле на расслабоне" (я так балуюсь по пятницам как прибухну, отсюда и тонны "недоломок" - как трезвею так финансовая мотивация часто падает, а поприколу ломать с похмелья неохота... :) )

из практики: ещё как правило если сайт всратый по дизайну, то значит денег нет у компании не только на дизайнера, но и на нормального админа, не говоря уж о секурити.
такие сайты сами по себе денег не приносят, но (сами того не ведая) служат плацдармом для последующих атак, ну например тупо реверс-шеллы приземлять на них вот даже, или сканить с них.

и очень много не "дырок" в софте, а тупо мисконфигов, ну типа на www сайт как сайт, а без www там вообще листинг каталогов и вот они бэкапы лежат рядышком - качай и изучай :)
 
которые потенциально вряд-ли будут для меня непробиваемые?
их не бывает "непробиваемых" , бывают просто "а ну его нах!... полжизни на это говно не готов тратить!" :)
чисто технически, сам подумай, сотрудники же туда как-то заходят в эти системы? ну вот значит может зайти и не-сотрудник, прикинувшись сотрудником.
 
По типу небольших офисов.
небольшие офисы работают как?
  • они сидят через какой-то роутер для доступа в интернет, какой-то провайдер у них AOL, AT&T, Comcast может (ASN провайдера на he.net или suip.biz которая "клиентская" - твоё поле скана) , настраивал школьник какой-то возможно, возможно сын директора, возможно есть старничка на фейсбуке у него и нет мозгов...
  • роутер имеет wifi зачастую, любое школоло за чуть $ на сникерсы (их вон педофайлы "за конфетки" разводят на ужасное вообще, а ты благородный робингуд просто просишь "просто потусить в этом районе с ноутом в рюкзаке и запустить эту программку") - согласится походить по району и снять тебе WPA2 handshakes, чуть дороже будет стоит "потусить" им там пока ты юзаешь PSK hashcat'нутый из хэндшейка чтобы сканить их сетку...
  • бухгалтерские тётки там любят пасьянс, мальчики клерки любят порнуху, флэшку с улицы "компромат: порнуха с главной бухгалтершей" воткнут все не глядя... кто подбросит флэшку см. выше, можно не за $ , можно за R$ (Robux) - ну да, не всякая шпана ещё в крипте разбирается, а это они знают чо такое...
  • какие сайты они посещают? "поимев" их роутер - сможешь ли ты подсунуть свой DNS им и свой сайт вместо?
  • куда они ходят? чем занимаются? (линкедин, фейсбук)
  • не написаны ли на стикерах на мониторах пароли? не сфотканы ли они в пьяном угаре корпоратива и не выложены ли в соцсеть? :)
  • ... моделируй, моделируй, и ещё раз моделируй! гипотеза->проверка, гипотеза->проверка...
 
Последнее редактирование:
небольшие офисы работают как?
  • они сидят через какой-то роутер для доступа в интернет, какой-то провайдер у них AOL, AT&T, Comcast может (ASN провайдера на he.net или suip.biz которая "клиентская" - твоё поле скана) , настраивал школьник какой-то возможно, возможно сын директора, возможно есть старничка на фейсбуке у него и нет мозгов...
  • роутер имеет wifi зачастую, любое школоло за чуть $ на сникерсы (их вон педофайлы "за конфетки" разводят на ужасное вообще, а ты благородный робингуд просто просишь "просто потусить в этом районе с ноутом в рюкзаке и запустить эту программку") - согласится походить по району и снять тебе WPA2 handshakes, чуть дороже будет стоит "потусить" им там пока ты юзаешь PSK hashcat'нутый из хэндшейка чтобы сканить их сетку...
  • бухгалтерские тётки там любят пасьянс, мальчики клерки любят порнуху, флэшку с улицы "компромат: порнуха с главной бухгалтершей" воткнут все не глядя... кто подбросит флэшку см. выше, можно не за $ , можно за R$ (Robux) - ну да, не всякая шпана ещё в крипте разбирается, а это они знают чо такое...
  • какие сайты они посещают? "поимев" их роутер - сможешь ли ты подсунуть свой DNS им и свой сайт вместо?
  • куда они ходят? чем занимаются? (линкедин, фейсбук)
  • не написаны ли на стикерах на мониторах пароли? не сфотканы ли они в пьяном угаре корпоратива и не выложены ли в соцсеть? :)
  • ... моделируй, моделируй, и ещё раз моделируй! гипотеза->проверка, гипотеза->проверка...
Спасибо за советы! Можно сказать, вклад в новое поколение сделан :D
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх