Книга «Тестирование на проникновение веб-сайтов»

0. Подборка уязвимый сред для практики по взлому сайтов:

0.1 Установка OWASP Mutillidae II и Damn Vulnerable Web Application (DVWA) в Kali Linux

0.2 bWAPP

0.3 Damn Vulnerable Web Application (DVWA)

0.4 Damn Vulnerable Web Services

0.5 OWASP Broken Web Applications Project

0.6 OWASP Mutillidae II

0.7 Samurai Web Testing Framework

0.8 Web Security Dojo

1. Сбор информации

1.1 Информация об используемых технологиях, структуре веб-сайта

1.1.1 Начальный сбор информации

1.1.2 Идентификация технологий, на которых работает веб-сайт (базовое и продвинутое использование WhatWeb)

1.1.3 Поиск скрытых файлов и папок

1.1.4 Поиск админок (панелей управления) на сайтах

1.1.5 Использование Nmap для сканирования открытых портов и определения запущенных сетевых служб и их версий

1.1.6 Google Dorks

1.1.7 Создание зеркал сайтов, клонирование страницы входа с HTTrack

1.1.8 Массовый поиск геотэгов на сайтах и в локальном хранилище

1.2 Исследование периметра

1.2.1 Поиск субдоменов

1.2.2 Как узнать все сайты на одном IP и в одной подсети

1.2.3 Как узнать, сайт за CloudFlare или нет

1.2.4 Как узнать настоящий IP сайта в Cloudflare

1.2.5 Сбор информации о владельце сайта. Поиск сайтов одного лица

1.2.6 Инструкция по работе с IVRE в Kali Linux: Массовый сбор подробных сведений о хостах в больших сетях 

2. Сканеры уязвимостей веб-приложений

Добавить w3af, zaproxy, openvas, Arachni и другие

2.1 IronWASP: бесплатный сканер уязвимостей веб-сайтов под Windows с графическим интерфейсом

2.2 Настройка и использование Burp Suite

2.2.1 Установка и запуск Burp Suite

2.2.2 Настройка Burp Suite для работы с браузерами

2.2.3 Инструменты Burp

2.3 Использование сканера веб-серверов Nikto

2.4 Поиск уязвимостей в сайтах на WordPress (WPScan)

3. Уязвимости веб-сайтов. Подтверждение и эксплуатация уязвимостей

3.1 SQL-инъекция

3.1.1 Основы SQLi, простая инъекция с UNION

3.1.2 Инструкция по использованию sqlmap. Ч.1: Основы работы (GET)

3.1.3 Инструкция по использованию sqlmap. Ч.2: Продвинутое сканирование и эксплуатация (POST, после аутентификации, AJAX/jQuery)

3.1.4 Инструкция по использованию sqlmap. Ч.3: Залив бэкдора, выполнение системных команд, изменение данных в БД

3.1.5 Использование sqlmap для инъекции в адресе страницы сайта (URI). Произвольные точки инъекции

3.1.6 Инструкция по использованию jSQL Injection — многофункционального инструмента поиска и эксплуатации SQL-инъекций в Kali Linux

3.2 XSS

3.2.1 Уроки по XSS: Урок 1. Основы XSS и поиск уязвимых к XSS сайтов

3.2.2 Уроки по XSS: Урок 2. Скрытая передача данных, перехват нажатия клавиш, изменение внешнего вида сайта, подцепление на BeEF, фишинг, подсказки обхода фильтров

3.2.3 Уроки по XSS: Урок 3. Контексты внедрения XSS

3.3 Локальное и удалённое внедрение файлов: эксплуатация уязвимости и обход фильтров

3.4 Небезопасная выгрузка файлов на веб-сайты: эксплуатация и обход фильтров

3.5 Внедрение команд ОС: понятие, эксплуатация, автоматизированный поиск уязвимости

Добавить другие популярные уязвимости

4. Брут-форс учётных записей

4.1 Получение имён пользователей сайта методом перебора

4.2 Брут-форс веб-сайтов: инструкция по использованию patator, Hydra, Medusa

5. Закрепление доступа

5.1 Weevely - скрытый и функциональный веб-бэкдор

6. Последующая эксплуатация

6.1 Брут-форс и эксплуатация скомпрометированных WordPress

7. Анонимность при исследовании веб-приложений

7.1 Анонимные сканирования с Nmap, sqlmap и WPScan через Tor

 

Примечание: это всё ещё в значительной степени незавершённая онлайн книга по поиску и эксплуатации уязвимости в сайтах (взлому сайтов). Но как показал пример другой онлайн книги «Взлом Wi-Fi сетей с Kali Linux и BlackArch» - даже в незавершённом виде, такая группировка материала может быть полезной и для меня (автора) – мне хорошо видно, какие вопросы ещё не рассмотрены, и для вас (читателей) – поскольку материал собран в одном месте и систематизирован.

По мере наличия свободного времени, я буду писать новые статьи для HackWare.ru и, соответственно, эта книга будет пополняться новыми параграфами и главами о других инструментах и уязвимостях.

Рекомендуемые статьи:

One Comment на Книга «Тестирование на проникновение веб-сайтов»

  1. Андрейка:

    ОЧень благодарствую!

Добавить комментарий

Ваш e-mail не будет опубликован.