Универсальных инструментов не существует, и сканеры уязвимостей не стали исключением из этого правила. Они обычно нацелены на уязвимости какого-то определенного рода. Сегодня мы рассмотрим следующие виды сканеров.
Само тестирование тоже бывает разным: Black Box либо White Box. При первом типе пентестер или его инструмент должны работать с сервисом через те же интерфейсы, через которые с ним взаимодействуют пользователи. Например, если для тестирования методом Black Box вам дан сайт, то вы можете проверять его только как посетитель, без какого-либо специального доступа к исходному коду или привилегированным аккаунтам. Если это приложение, то подразумевается, что у вас нет доступа к исходникам: ковыряйте сам, если сможете. В общем, Black Box значит, что у вас нет ничего, чего бы не было у всех.
При тестировании методом White Box пентестер (или хакер) имеет доступ ко всем потрохам целевого объекта. Если это сайт — у вас есть его код. Если это сервер — у вас есть доступ к его внутренностям вроде версии ОС и установленного софта или к некоторым файлам. В этом случае возможности куда шире и вы можете найти проблему, которую способен эксплуатировать только продвинутый злоумышленник.
В сегодняшней подборке лучших сканеров уязвимостей представлены инструменты обеих категорий, так что эту статью можно считать универсальной отмычкой почти к любому замку. И конечно, если я что-то забыл, не стеснятесь использовать комментарии.
Sn1per
Sn1per поставляется в двух вариантах. Есть версия Community «для всех и даром» и Sn1per Professional, лицензия на который стоит от 150 зеленых американских рублей.
В бесплатном варианте сканер умеет собирать базовую информацию (IP цели, ping, whois, DNS); запускает Nmap для поиска открытых портов и определения сервисов, в том числе и с помощью NSE; ищет часто встречающиеся уязвимости и автоматически эксплуатирует их; пробует получить доступ ко всем файловым шарам (FTP, NFS, Samba); запускает Nikto, WPScan и Arachni для всех найденных веб-приложений и многое другое. Поддерживает интеграцию с Hunter.io, OpenVAS, Burp Suite, Shodan, Censys и Metasploit.
Установка довольно проста и поддерживает Docker, что сводит ее к двум командам:
Для сканирования выполните команду
Чтобы задействовать все возможности Sn1per, понадобятся дополнительные ключи:
- WVS (Web Vulnerability Scanner) — сканеры веб-уязвимостей. У меня это самая многочисленная категория. Сюда входят как общеизвестные OWASP ZAP и sqlmap, так и менее известные, но не менее полезные, вроде Vega.
- Анализаторы мобильных приложений. Тут очень мало достойных продуктов, и мы остановимся на самых ярких из них.
- Полууниверсальные сканеры для локальной сети предприятия или дома. Это уже не просто сканеры, а целые комбайны для анализа и учета оборудования в сети. Многие из них заодно ищут уязвимости.
- Всякие узкоспециализированные сканеры типа анализа исходного кода, Git/SVN-репозиториев и других сложных для ручной обработки массивов данных.
Само тестирование тоже бывает разным: Black Box либо White Box. При первом типе пентестер или его инструмент должны работать с сервисом через те же интерфейсы, через которые с ним взаимодействуют пользователи. Например, если для тестирования методом Black Box вам дан сайт, то вы можете проверять его только как посетитель, без какого-либо специального доступа к исходному коду или привилегированным аккаунтам. Если это приложение, то подразумевается, что у вас нет доступа к исходникам: ковыряйте сам, если сможете. В общем, Black Box значит, что у вас нет ничего, чего бы не было у всех.
При тестировании методом White Box пентестер (или хакер) имеет доступ ко всем потрохам целевого объекта. Если это сайт — у вас есть его код. Если это сервер — у вас есть доступ к его внутренностям вроде версии ОС и установленного софта или к некоторым файлам. В этом случае возможности куда шире и вы можете найти проблему, которую способен эксплуатировать только продвинутый злоумышленник.
В сегодняшней подборке лучших сканеров уязвимостей представлены инструменты обеих категорий, так что эту статью можно считать универсальной отмычкой почти к любому замку. И конечно, если я что-то забыл, не стеснятесь использовать комментарии.
Sn1per
- Цена: Community edition — бесплатно, Professional edition — от 150 долларов
Sn1per поставляется в двух вариантах. Есть версия Community «для всех и даром» и Sn1per Professional, лицензия на который стоит от 150 зеленых американских рублей.
В бесплатном варианте сканер умеет собирать базовую информацию (IP цели, ping, whois, DNS); запускает Nmap для поиска открытых портов и определения сервисов, в том числе и с помощью NSE; ищет часто встречающиеся уязвимости и автоматически эксплуатирует их; пробует получить доступ ко всем файловым шарам (FTP, NFS, Samba); запускает Nikto, WPScan и Arachni для всех найденных веб-приложений и многое другое. Поддерживает интеграцию с Hunter.io, OpenVAS, Burp Suite, Shodan, Censys и Metasploit.
Установка довольно проста и поддерживает Docker, что сводит ее к двум командам:
1 2 | docker pull xerosecurity/sn1per docker run -it xerosecurity/sn1per /bin/bash |
1 | sniper -t [TARGET] |
- -o — использует движок OSINT;
- -re — разведка;
- -fp — полностью проработать все порты;
- -m stealth — старательно скрывает сканер, чтобы цель не поняла, что ее сканируют;
- -m webscan — Sn1per будет работать как обычный сканер WVS;
- -b — использовать брутфорс при необходимости;
- -f [FILE] — сканировать сразу несколько целей, которые перечислены в файле [FILE];
- -m nuke — «ядерный» режим сканирования. Включает в себя брутфорс, обработку всех портов, OSINT, разведку и сохранение всех находок (loot);
- -m massvulnscan — очень мощная функция в сочетании с -f. Массово сканирует на многие известные уязвимости все заданные цели. Если в тестируемой компании много хостов, эта опция будет весьма полезна;
- -m discover — опция поиска всех хостов в заданной подсети и запуск сканирования на каждый из найденных. Если вы даже не знаете всех возможных целей, это будет очень полезно.