GyoiThon - Инструмент для тестирования на проникновение с использованием машинного обучения

kamelot

Newbie
18.05.2020
4
0
1
1600838214420.png
GyoiThon - это развивающийся инструмент для тестирования на проникновение с использованием машинного обучения.
GyoiThon определяет программное обеспечение, установленное на веб-сервере (ОС, промежуточное ПО, Framework, CMS и т. д.), На основе полученных данных он выполняет эксплойты для идентифицированного программного обеспечения с помощью Metasploit. Наконец, он генерирует отчеты о результатах сканирования. GyoiThon выполняет вышеуказанную обработку автоматически.


1600838368444.png

GyoiThon выполняет указанные выше «Шаг1» - «Шаг4» полностью автоматически. Единственная операция пользователя - ввести верхний URL-адрес целевого веб-сервера в GyoiThon. Это очень просто! Вы можете выявить уязвимости веб-серверов, не затрачивая времени и усилий.

Процесс обработки

Шаг 1. Соберите ответы HTTP.
GyoiThon собирает несколько HTTP-ответов целевого веб-сайта во время сканирования.
Ниже приведены примеры HTTP-ответов, собранных GyoiThon.


1600838510876.png
Шаг 2. Определите название продукта.
GyoiThon определяет название продукта, установленного на веб-сервере, используя следующие два метода.

1. На основе машинного обучения.
Используя машинное обучение (Naive Bayes), GyoiThon идентифицирует программное обеспечение на основе комбинации разных функций (значение Etag, значение Cookie, конкретный тег HTML и т. Д.) Для каждого программного обеспечения. Наивный байесовский метод изучается с использованием обучающих данных, которые приведены в примере ниже (обучающие данные). В отличие от базы сигнатур, наивный байесовский алгоритм определяется стохастически на основе различных функций, включенных в HTTP-ответ, когда он не может быть идентифицирован программным обеспечением в одной функции.


1600838818616.png
GyoiThon может идентифицировать программное обеспечение веб-сервера Apache.
Это связано с тем, что GyoiThon изучает такие особенности Apache, как «значение заголовка Etag (409ed-183-53c5f732641c0). В нашем обзоре Apache использует комбинацию цифр и строчных букв в качестве значения Etag. И значение Etag разделяется 4-5 цифрами. и 3-4 цифры и 12 цифр, последняя цифра во многих случаях 0.

1600838902737.png

GyoiThon может идентифицировать CMS Joomla !.
Это потому, что GyoiThon изучает особенности Joomla! такие как «Имя файла cookie (f00e6 ... 9831e)» и «Значение файла cookie (0eba9 ... 7f587). В нашем обзоре Joomla! во многих случаях использует 32 строчные буквы в качестве имени файла cookie и значения файла cookie.

Примеры эксплуатации


1600838969101.png
2. На основе сопоставления строк.
Конечно, GyoiThon может идентифицировать программное обеспечение по сопоставлению строк, которое также используется в традиционных инструментах тестирования на проникновение. Примеры приведены ниже.

1600839139811.png
GyoiThon может идентифицировать CMS Drupal.


Шаг 3. Эксплуатируйте с помощью Metasploit.
GyoiThon запускает эксплойт, соответствующий идентифицированному программному обеспечению, используя Metasploit, и проверяет, подвержено ли программное обеспечение уязвимости.
1600839249159.png
Шаг 4. Сгенерируйте отчет о сканировании.
GyoiThon создает отчет, в котором резюмируются уязвимости. Стиль отчета - html.
1600839291518.png


 

Вложения

Об LS-LA

  • Мы, группа единомышленников, основная цель которых повышать уровень знаний и умений.
    Не забывая о материальном благополучии каждого)

About LS-LA

  • We, a group of like-minded people, whose main goal is to increase the level of knowledge and skills.
    Not forgetting about everyone’s material well-being)

Быстрая навигация

Пользовательское меню