Найти тему
Hacker’s

Сбор данных о сайте и его скрытой информации. Методы и способы. Часть вторая.

Перед прочтением настоятельно рекомендую прочитать мою предыдущую статью.

В этой части я продолжу перечислять инструменты для осуществления сбора информации о сайте.

Robots.txt

Данный текстовый документ создается для ботов поисковых сервисов. Если владелец сайта не хочет что бы какая-то страница либо каталог отображались при поиске, либо производилась задержка между загрузкой страницы и так далее, то автор вносит определенные директивы.

Самые популярные:

User-Agnet - ​эта директива дает вводные для определенного поискового бота. (вводная действует для всех ботов).

Dissalow - запрет на индексирование.​

Sitemap - место нахождения файла карты всего сайта, что бы предоставить боту страницы для их индексирования.​

Allow - разрешение на индексирование определённого каталога/файла.

Crawl-daley - задержка на n-нное количество секунд.​

-2

Так как любая из этих вкладок для нас недоступна, и вероятнее всего, выдает ошибку 403, перейдя по практически всем вкладкам перекидывает на страницу с ошибкой:

-3
Результаты сканирования URL Fuzzer'a.
Результаты сканирования URL Fuzzer'a.

Из данной утилиты мы получили следующее интересные страницы:

-5

SSLyze

SSLyze — python библиотека, которая может анализировать конфигурации SSL нужного сервера, путем присоединения к нему. Так же библиотека поддерживает и тестирует TLS 1.3. При малейших перебоях, либо ошибках в сертификатах, выдает рекомендации к настройке и указывает на недоработки.

Пример выдачи рекомендаций и ошибок. Ссылка на ресурс: nabla-c0d3/sslyze.
Пример выдачи рекомендаций и ошибок. Ссылка на ресурс: nabla-c0d3/sslyze.

Nikto

Nikto (https://cirt.net/Nikto2) - является незаменимым сканером сайтов. Утилита сканирует веб-сервер на самые популярные ошибки, и по этому так ценен для пентестеров.

Пример : сodeby.net. Ссылка на ресурс: https://cirt.net/Nikto2.
Пример : сodeby.net. Ссылка на ресурс: https://cirt.net/Nikto2.

Наличие httponly флага в cookie помогает предотвратить кражи куки путем XSS атак. Nikto выдал отсутствие этого флага в cookie _cfduid, поэтому можно будет просканировать XSS сканером определенные страницы, где можно будет получить данный cookie.

Для сведения, имея httponly флаг, cookie всё равно остается уязвимым для XST (Сross-site tracing) и XSRF(Cross-site request forgery, так же известен как one-click attack или session riding) атак.

Так же, Nikto сообщил, что заголовок X-Content-Type-Options имеет параметр nosniff, что не позволит нам как-то перехватить данные.

Еще одна довольна интересная строка:

«The anti-clickjacking X-Frame-Options header is not present.»

Nikto выдал, что сайт не имеет защищающего механизма от clickjacking’а, но на самом деле такой механизм существует в заголовке:

-8

Инъекции

Перед началом любых инъекций, полезно поискать фреймворк на котором работает сайт тут: Offensive Security’s Exploit Database Archive.

Exploit-DB – это база данных уязвимостей, где любой желающий может поделиться найденной уязвимостей в любом приложении, с предоставлением PoC (

Proof of Concept, Доказательство концепции). XenProta 2, фреймворк на котором работает codeby.net не оказался в базе данных:

-9

Даже XenForo, движок на котором работает XenProta 2, в базе данных имеет всего 2 уязвимости:

-10

Стоит отметить, что существует специальные сканеры для определённых CMS, которые автоматизируют всю работу с CMS (Content Mmanagement System, Система Управления Содержимым). Данные сканеры приходится часто использовать как в лабораторных заданиях, так и в "живых" пентестах.

WPScan

Wpscan – это автоматический сканер, который помогает находить уязвимости в CMS WordPress.

Wpscan, сначала обновляет базу, и после этого начинает сканировать каталоги, и файлы.

Типичная найденная уязвимость выглядит следующим образом:

-11

Вначале мы узнаем, что за уязвимость, и где она находится. Потом указываются ссылки, где можно сразу изучить о данной уязвимости. Таким же образом работает Joomscan, только рассчитан на Joomla CMS. Но не всегда всё получается так гладко на деле, как было описано…

Узнав про поддомены codeby.net, мы посетили consult.codeby.net и, зная, что сайт стоит на WordPress CMS, использовали wpscan.

На удивление было найдено 2 уязвимости:

-12

Но из-за настроек сервера, мы не имеем доступ к /wp-content/plugins/shortcodes-ultimate/:

-13

Поэтому эта уязвимость ею не являлась.

Мы знаем, что слепые SQL инъекции, либо же XSS атаки вряд ли дадут какой-либо результат, но мы все же проверили их через онлайн сервисы, но результата не получили.

Надеюсь эта информация оказалась вам полезной. Если вы хотите поддержать меня и вам интересна эта тема прошу подписаться и поставить отметку "нравится".