Книга «Тестирование на проникновение веб-сайтов»


0. Подборка уязвимый сред для практики по взлому сайтов:

0.1 Установка OWASP Mutillidae II и Damn Vulnerable Web Application (DVWA) в Kali Linux

0.2 bWAPP

0.3 Damn Vulnerable Web Application (DVWA)

0.4 Damn Vulnerable Web Services

0.5 OWASP Broken Web Applications Project

0.6 OWASP Mutillidae II

0.7 Samurai Web Testing Framework

0.8 Web Security Dojo

1. Сбор информации

1.1 Информация об используемых технологиях, структуре веб-сайта

1.1.1 Идентификация технологий, на которых работает веб-сайт (базовое и продвинутое использование WhatWeb)

1.1.2 Использование Nmap для сканирования открытых портов и определения запущенных сетевых служб и их версий

1.1.3 Google Dorks

1.1.4 Создание зеркал сайтов, клонирование страницы входа с HTTrack

1.1.5 Массовый поиск геотэгов на сайтах и в локальном хранилище

1.1.6 TIDoS-Framework: наступательная платформа исследования веб-приложений

1.1.7 badKarma: Продвинутый набор инструментов для сетевой разведки

1.2 Исследование периметра

1.2.1 Поиск субдоменов

1.2.1.1 Поиск субдоменов и построение графов структуры сети с Amass

1.2.2 Как узнать все сайты на одном IP и в одной подсети

1.2.3 Аудит безопасности хостинга и других совместно используемых систем на Linux

1.2.4 Как узнать, сайт за CloudFlare или нет

1.2.5 Как узнать настоящий IP сайта в Cloudflare

1.2.6 Сбор информации о владельце сайта. Поиск сайтов одного лица

1.2.7 Инструкция по работе с IVRE в Kali Linux: Массовый сбор подробных сведений о хостах в больших сетях

1.3 Поиск чувствительной информации, начальный анализ веб-приложения

1.3.1 Скрытые директории и файлы как источник чувствительной информации о веб-приложении

Ещё добавить про поиск скрытых файлов — про разные инструменты и словари

1.3.2 Поиск админок (панелей управления) на сайтах

1.3.3 Статический анализ исходного кода веб-сайта в браузере

1.3.4 Анализ динамически генерируемых с помощью JavaScript сайтов и сайтов с подгружаемым контентом (поиск ссылок на видео, изображения, на подгружаемый контент)

2. Сканеры уязвимостей веб-приложений

Добавить w3af, zaproxy, openvas, Arachni и другие

2.1 IronWASP: бесплатный сканер уязвимостей веб-сайтов под Windows с графическим интерфейсом

2.2 Настройка и использование Burp Suite

2.2.1 Установка и запуск Burp Suite

2.2.2 Настройка Burp Suite для работы с браузерами

2.2.3 Инструменты Burp

2.3 Использование сканера веб-серверов Nikto

2.4 Поиск уязвимостей в сайтах на WordPress (WPScan)

3. Уязвимости веб-сайтов. Подтверждение и эксплуатация уязвимостей

3.1 SQL-инъекция

3.1.1 Основы SQLi, простая инъекция с UNION

3.1.2 Инструкция по использованию sqlmap. Ч.1: Основы работы (GET)

3.1.3 Инструкция по использованию sqlmap. Ч.2: Продвинутое сканирование и эксплуатация (POST, после аутентификации, AJAX/jQuery)

3.1.4 Инструкция по использованию sqlmap. Ч.3: Залив бэкдора, выполнение системных команд, изменение данных в БД

3.1.5 Использование sqlmap для инъекции в адресе страницы сайта (URI). Произвольные точки инъекции

3.1.6 Инструкция по использованию jSQL Injection — многофункционального инструмента поиска и эксплуатации SQL-инъекций в Kali Linux

3.2 XSS

3.2.1 Уроки по XSS: Урок 1. Основы XSS и поиск уязвимых к XSS сайтов

3.2.2 Уроки по XSS: Урок 2. Скрытая передача данных, перехват нажатия клавиш, изменение внешнего вида сайта, подцепление на BeEF, фишинг, подсказки обхода фильтров

3.2.3 Уроки по XSS: Урок 3. Контексты внедрения XSS

3.3 Локальное и удалённое внедрение файлов: эксплуатация уязвимости и обход фильтров

3.4 Небезопасная выгрузка файлов на веб-сайты: эксплуатация и обход фильтров

3.5 Внедрение команд ОС: понятие, эксплуатация, автоматизированный поиск уязвимости

Добавить другие популярные уязвимости

4. Брут-форс учётных записей

4.1 Получение имён пользователей сайта методом перебора

4.2 Брут-форс веб-сайтов: инструкция по использованию patator, Hydra, Medusa

5. Закрепление доступа

5.1 Weevely — скрытый и функциональный веб-бэкдор

6. Последующая эксплуатация

6.1 Брут-форс и эксплуатация скомпрометированных WordPress

6.2 Orc: программа для сбора информации из сервера Linux после проникновения

7. Анонимность при исследовании веб-приложений

7.1 Анонимные сканирования с Nmap, sqlmap и WPScan через Tor

8. Фейерволы веб-приложений: выявление и техники обхода (Web Application Firewall (WAF))

8.1 Техники и программы определения использования файерволов веб-приложений

 

8.2 Обход файерволов веб-приложений

8.2.1 Техники обхода файерволов веб-приложений (Web Application Firewall (WAF)) (ч. 1)

8.2.2 Техники обхода файерволов веб-приложений (Web Application Firewall (WAF)) (ч. 2)

8.2.3 Техники обхода файерволов веб-приложений (Web Application Firewall (WAF)) (ч. 3)

9. (Бонус) Дополнительный материал для пентестеров веб-приложений и веб-мастеров

9.1 Установка MariaDB в Windows. Переход с MySQL на MariaDB в Windows

9.2 Проверка сайта перед покупкой: бан AdSense, накрутки на буксах, оценка посещаемости

9.3 Как снизить нагрузку на виртуальный хостинг

 

Примечание: это всё ещё в значительной степени незавершённая онлайн книга по поиску и эксплуатации уязвимости в сайтах (взлому сайтов). Но как показал пример другой онлайн книги «Взлом Wi-Fi сетей с Kali Linux и BlackArch» — даже в незавершённом виде, такая группировка материала может быть полезной и для меня (автора) – мне хорошо видно, какие вопросы ещё не рассмотрены, и для вас (читателей) – поскольку материал собран в одном месте и систематизирован.

По мере наличия свободного времени, я буду писать новые статьи для HackWare.ru и, соответственно, эта книга будет пополняться новыми параграфами и главами о других инструментах и уязвимостях.


Рекомендуется Вам:

4 комментария to Книга «Тестирование на проникновение веб-сайтов»

  1. Андрейка:

    ОЧень благодарствую!

  2. Аноним:

    шикарно!

  3. Аноним:

    Спасибо! Очень полезно. 

  4. Flart:

    Сайт — Пушка!!. Есть опыт получения пары паролей для wifi с помощью Wifite  и cowpatty. Словарь генерил через crunch. Инфа в инете есть, но либо совсем узкопрофильный English или китайские братья. На ютубе постоянно удаляют, если успеваю забираю себе. Интересуют уязвимости протоколов и как их юзать.

Добавить комментарий для Андрейка Отменить ответ

Ваш адрес email не будет опубликован. Обязательные поля помечены *