GyoiThon - это развивающийся инструмент для тестирования на проникновение с использованием машинного обучения.
GyoiThon определяет программное обеспечение, установленное на веб-сервере (ОС, промежуточное ПО, Framework, CMS и т. д.), На основе полученных данных он выполняет эксплойты для идентифицированного программного обеспечения с помощью Metasploit. Наконец, он генерирует отчеты о результатах сканирования. GyoiThon выполняет вышеуказанную обработку автоматически.
GyoiThon выполняет указанные выше «Шаг1» - «Шаг4» полностью автоматически. Единственная операция пользователя - ввести верхний URL-адрес целевого веб-сервера в GyoiThon. Это очень просто! Вы можете выявить уязвимости веб-серверов, не затрачивая времени и усилий.
Процесс обработки
Шаг 1. Соберите ответы HTTP.
GyoiThon собирает несколько HTTP-ответов целевого веб-сайта во время сканирования.
Ниже приведены примеры HTTP-ответов, собранных GyoiThon.
Шаг 2. Определите название продукта.
GyoiThon определяет название продукта, установленного на веб-сервере, используя следующие два метода.
1. На основе машинного обучения.
Используя машинное обучение (Naive Bayes), GyoiThon идентифицирует программное обеспечение на основе комбинации разных функций (значение Etag, значение Cookie, конкретный тег HTML и т. Д.) Для каждого программного обеспечения. Наивный байесовский метод изучается с использованием обучающих данных, которые приведены в примере ниже (обучающие данные). В отличие от базы сигнатур, наивный байесовский алгоритм определяется стохастически на основе различных функций, включенных в HTTP-ответ, когда он не может быть идентифицирован программным обеспечением в одной функции.
GyoiThon может идентифицировать программное обеспечение веб-сервера Apache.
Это связано с тем, что GyoiThon изучает такие особенности Apache, как «значение заголовка Etag (409ed-183-53c5f732641c0). В нашем обзоре Apache использует комбинацию цифр и строчных букв в качестве значения Etag. И значение Etag разделяется 4-5 цифрами. и 3-4 цифры и 12 цифр, последняя цифра во многих случаях 0.
GyoiThon может идентифицировать CMS Joomla !.
Это потому, что GyoiThon изучает особенности Joomla! такие как «Имя файла cookie (f00e6 ... 9831e)» и «Значение файла cookie (0eba9 ... 7f587). В нашем обзоре Joomla! во многих случаях использует 32 строчные буквы в качестве имени файла cookie и значения файла cookie.
Примеры эксплуатации
2. На основе сопоставления строк.
Конечно, GyoiThon может идентифицировать программное обеспечение по сопоставлению строк, которое также используется в традиционных инструментах тестирования на проникновение. Примеры приведены ниже.
GyoiThon может идентифицировать CMS Drupal.
Шаг 3. Эксплуатируйте с помощью Metasploit.
GyoiThon запускает эксплойт, соответствующий идентифицированному программному обеспечению, используя Metasploit, и проверяет, подвержено ли программное обеспечение уязвимости.
Шаг 4. Сгенерируйте отчет о сканировании.
GyoiThon создает отчет, в котором резюмируются уязвимости. Стиль отчета - html.
GyoiThon определяет программное обеспечение, установленное на веб-сервере (ОС, промежуточное ПО, Framework, CMS и т. д.), На основе полученных данных он выполняет эксплойты для идентифицированного программного обеспечения с помощью Metasploit. Наконец, он генерирует отчеты о результатах сканирования. GyoiThon выполняет вышеуказанную обработку автоматически.
GyoiThon выполняет указанные выше «Шаг1» - «Шаг4» полностью автоматически. Единственная операция пользователя - ввести верхний URL-адрес целевого веб-сервера в GyoiThon. Это очень просто! Вы можете выявить уязвимости веб-серверов, не затрачивая времени и усилий.
Процесс обработки
Шаг 1. Соберите ответы HTTP.
GyoiThon собирает несколько HTTP-ответов целевого веб-сайта во время сканирования.
Ниже приведены примеры HTTP-ответов, собранных GyoiThon.
Шаг 2. Определите название продукта.
GyoiThon определяет название продукта, установленного на веб-сервере, используя следующие два метода.
1. На основе машинного обучения.
Используя машинное обучение (Naive Bayes), GyoiThon идентифицирует программное обеспечение на основе комбинации разных функций (значение Etag, значение Cookie, конкретный тег HTML и т. Д.) Для каждого программного обеспечения. Наивный байесовский метод изучается с использованием обучающих данных, которые приведены в примере ниже (обучающие данные). В отличие от базы сигнатур, наивный байесовский алгоритм определяется стохастически на основе различных функций, включенных в HTTP-ответ, когда он не может быть идентифицирован программным обеспечением в одной функции.
GyoiThon может идентифицировать программное обеспечение веб-сервера Apache.
Это связано с тем, что GyoiThon изучает такие особенности Apache, как «значение заголовка Etag (409ed-183-53c5f732641c0). В нашем обзоре Apache использует комбинацию цифр и строчных букв в качестве значения Etag. И значение Etag разделяется 4-5 цифрами. и 3-4 цифры и 12 цифр, последняя цифра во многих случаях 0.
GyoiThon может идентифицировать CMS Joomla !.
Это потому, что GyoiThon изучает особенности Joomla! такие как «Имя файла cookie (f00e6 ... 9831e)» и «Значение файла cookie (0eba9 ... 7f587). В нашем обзоре Joomla! во многих случаях использует 32 строчные буквы в качестве имени файла cookie и значения файла cookie.
Примеры эксплуатации
2. На основе сопоставления строк.
Конечно, GyoiThon может идентифицировать программное обеспечение по сопоставлению строк, которое также используется в традиционных инструментах тестирования на проникновение. Примеры приведены ниже.
GyoiThon может идентифицировать CMS Drupal.
Шаг 3. Эксплуатируйте с помощью Metasploit.
GyoiThon запускает эксплойт, соответствующий идентифицированному программному обеспечению, используя Metasploit, и проверяет, подвержено ли программное обеспечение уязвимости.
Шаг 4. Сгенерируйте отчет о сканировании.
GyoiThon создает отчет, в котором резюмируются уязвимости. Стиль отчета - html.
Вложения
-
4,8 КБ Просмотры: 1