• XSS.stack #1 – первый литературный журнал от юзеров форума

Какие сканнеры уязвимостей вы используете?

Максимум дирбустер от апсвап, остальное руками. Смысл лишние логи оставлять на сервере?

Золотые руки у вас, эт получается вы SQL за 1 приход находите? А то если получалось бы по другому то оставляли бы 'лишние логи'. Жму вам руку если это так.
 
Максимум дирбустер от апсвап, остальное руками. Смысл лишние логи оставлять на сервере?
логи в любом случае остаются на сервере, есть методики которые позволяют за собой все подчищать, кстати как раз сейчас люди работают над написанием мана, как будет готово распишу что и как
 
Золотые руки у вас, эт получается вы SQL за 1 приход находите? А то если получалось бы по другому то оставляли бы 'лишние логи'. Жму вам руку если это так.
слишком много возни для таких манипуляций, в крайнем случае если поставить мантру и пробросить ее через бюрп без создания левых логов в пост запросах
 
Максимум дирбустер от апсвап, остальное руками. Смысл лишние логи оставлять на сервере?
а если там graf ql как у paypal, либо mongo db, nosql, не все так просто в работе с запросами, много нюансев, если там несколько субд это уже добавляет дополнительные сложности в работе
 
Максимум дирбустер от апсвап, остальное руками. Смысл лишние логи оставлять на сервере?
тем более любой тип перебора мало что дает, если только для поиска нужной директории но и тут надо подумать, есть еще такой инструмент как angryfuzzer, он позволяет вытаскивать все что не индексирует при работе обычный сканер, т ак же OWASP Fuzzer, делает нечто подобное, но там работа происходит в основном руками
 
В любом случае начинается осмотр с reverse ip, смотришь соседей, если есть, то сначала смотришь их (при условии что цель серьезная и не хочешь палиться перед админом конечного сайта), далее сканируешь сетку ип, смотришь открытые порты, смотришь какое ПО на сервере, и только после этого аккуратно начинаешь смотреть сайт на предмет уязвимостей руками, в зависимости от особенностей ПО и настроек сервера, смотришь на открытие директорий, на лонг запросы, на обработку, в наше время больше уделяешь время ajax части сайта.
Вообще, чаще использую отладчик браузера, нежели какое-то ПО для скана.

По поводу логов: Они будут в любом случае всегда, НО, если конечный сайт серьезный, и ты знаешь что админы не дремлют, зачем отправлять овердохера запросов на сервер? потихоньку...
 
Вообще, чаще использую отладчик браузера, нежели какое-то ПО для скана
сам стал замечать как этим способом стал пользоваться всё больше и больше
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Nessus, nmap, sqlmap, nikto, sparta. Никогда не использую только один сканер. Так результат лучше.
Полностью согласен.На этапе сбора и анализа информации,одним инструментом не обойтись.Чем больше информации о цели,тем больше шанс на успешную атаку.
 
Использую nmap, sqlmap, burp suite, нужно просканить директории дирбастером? прочим софтом? что мешает загрузить словарик в интрудер?, нужно пробрутфорсить форму? опять же что мешает загрузить словари для брута формы? выше писали про отсутствие крауля в бурпе? тут хорошо может помочь инструмент spider в бурпе. В Nmap'e тоже есть большое количество инструментов, к примеру для багхантера, зачем комп нагружать лишним инструментом? нужно просканировать субдомены?

Код:
-- @usage
-- nmap --script dns-brute --script-args dns-brute.domain=foo.com,dns-brute.threads=6,dns-brute.hostlist=./hostfile.txt,newtargets -sS -p 80

А дальше по субдоменам чекнуть на наличие баги к примеру heartbleed?

Код:
-- @usage

-- nmap -p 443 --script ssl-heartbleed <target>

можно долго про методы общаться, итог!!!

Вообщем тут все зависит не от большинства интересных инструментов, а от умения и качественого подхода к задачи.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх