ابزارهای شکار توصیهشدهی شکارچیان آسیب پذیری
شکارچی آسیب پذیری هستید؟ با ابزارهایی که در شکارهای شما در فرآیندهای تست نفوذ و باگ بانتی به کارتان میآیند، آشنایی دارید؟ به کمک این ابزارهای شکار، میتوانید برخی از فرآیندهای شکار آسیب پذیری را سریعتر طی کنید و میانبر بزنید.
یک دیدوبازدید، دیدوبازدید جذابتری میشد، اگرکه موضوع گفتوگو در میان اعضای آن، ابزارهای قابلاستفاده برای شکار آسیبپذیری میبود! مگر نه؟
ابزارهای شکاری که در این بلاگپست به معرفی آنها پرداختهایم، ابزارهایی هستند که شکارچیان آسیب پذیری، به مناسبت نوروز صفرویک، در دورهمی مجازی در منشنهای یک توییت با یکدیگر به اشتراک گذاشتند.
باتشکر از شکارچیانی که در این اشتراک دانش سهیم شدند و تجربیات خود را با یکدیگر و دیگر شکارچیان آسیب پذیری درمیان گذاشتهاند:
Huntinex، MReza Teymuri، morningst4r، A.fahimi، Allen، Und3rgr0und، Ramin Farajpour Cami، مُحَمَّدْ اَلهاٰنتِرْ، Rima Amir، Navid، محمد حسین، Peyman Zinati، Rahmat Qurishi، ictnovin_ir، amirpayamani، puneh، PentestoR
آنچه در این بلاگپست خواهید خواند:
• برای فازینگ
• برای کار با دامنهها و زیردامنهها
• برای اسکن (بهخصوص پورت اسکنرها)
• برای کاوش در URLها
• چندکارهها
برای فازینگ:
ffuf
یک فازکنندهی سریع وب که به زبان برنامه نویسی GO نوشته شده است.
لینک دسترسی به ابزار: https://github.com/ffuf/ffuf
برای کار با دامنهها و زیردامنهها:
turbolist3r
یک اسکریپت خودکار است که به زبان پایتون طراحی شده است. منبع باز و استفاده از آن رایگان است. ابزاری ست که در کشف زیردامنهها به کار میآید. همچنین turbolist3r با استفاده از ابزار subbrute tool امکان brute-force زیردامنهها را نیز فراهم میکند. این ابزار سرورهای DNS عمومی را برای هر زیردامنهی کشفشده جستوجو میکند. ابزار Turbolist3r یک اسکریپت خودکار است که به زبان پایتون طراحی شده است. ابزار Turbolist3r منبع باز و رایگان برای استفاده است.
لینک دسترسی به ابزار: https://github.com/fleetcaptain/Turbolist3r
massdns
یک ابزار ساده DNS با کارایی بالا و مناسب کسانی است که به دنبال کشف تعداد زیادی دامنه در حد میلیونها یا حتی میلیاردها هستند. بدون پیکربندی خاص، MassDNS قادر به کشف بیش از ۳۵۰ هزار دامنه در ثانیه با استفاده از شمارندههای DNS عمومی است.
لینک دسترسی به ابزار: https://github.com/blechschmidt/massdns
dnsgen
این ابزار ترکیبی از نامهای دامنه را از ورودی ارائهشده تولید میکند. ترکیب ها بر اساس فهرست کلمات ایجاد می شوند. کلمات سفارشی در هر اجرا استخراج میشوند.
لینک دسترسی به ابزار: https://github.com/ProjectAnte/dnsgen
shuffledns
نسخهای دیگر از ابزار massdns است که به زبان برنامه نویسی GO نوشته شده است و به شما امکان میدهد زیردامنههای معتبر را با استفاده از bruteforce، wildcard و پشتیبانی آسان ورودی-خروجی به دست آورید.
لینک دسترسی به ابزار: https://github.com/projectdiscovery/shuffledns
findomain
راهکاری کامل برای تشخیص دامنه. از اسکرین شات، اسکن پورت، بررسی HTTP، وارد کردن داده از ابزارهای دیگر، نظارت بر زیر دامنه، ارسال هشدار از طریق Discord، Slack و Telegram و کلید چندگانه API برای دسترسی به منابع موارد دیگر پشتیبانی میکند.
لینک دسترسی به ابزار: https://github.com/Findomain/Findomain
dnsx
یک جعبه ابزار DNS چندکاره و سریع است که امکان انجام چند DNS Query را بهطور همزمان به شما میدهد.
لینک دسترسی به ابزار: https://github.com/projectdiscovery/dnsx
gospider
سریعترین خزندهی متنباز و رایگان وب است که به زبان برنامه نویسی GO طراحی شده است. GoSpider از اسکن چندین دامنه به طور همزمان نیز پشتیبانی می کند. این امکان را می دهد تا نتایج را در حافظهی محلی ذخیره کنید.
لینک دسترسی به ابزار: https://github.com/jaeles-project/gospider
پیشنهاد خواندنی: رایتاپ چگونه توانستم آسیبپذیری CRLF Injection را بر روی PayPal کشف کنم؟
subfinder
همانطور که میشود از نام آن حدس زد، ابزاری برای کشف زیردامنه است. subfinder با استفاده از منابع آنلاین غیرفعال، زیردامنههای معتبر وبسایتها را کشف میکند. این ابزار دارای معماری ماژولار ساده است و برای سرعت بیشتر بهینهسازی شده است.
لینک دسترسی به ابزار: https://github.com/projectdiscovery/subfinder
پیشنهاد خواندنی: رایتاپ چگونه توانستم آسیبپذیری PII را در هدفهای مربوط به سه میدان مختلف کشف کنم؟
برای اسکن (بهخصوص اسکن پورتها) :
masscan
یک پورتاسکنر در مقیاس اینترنت است. می تواند که فقط از طریق یک سیستم رایانهای، کل اینترنت را در کمتر از 6 دقیقه اسکن کند و 10 میلیون بسته را در ثانیه ارسال کند.
لینک دسترسی به ابزار: https://github.com/robertdavidgraham/masscan
naabu
یک ابزار اسکن پورت است که به زبان برنامه نویسی GO نوشته شده است. به شما امکان می دهد پورتهای معتبر را برای هاستها به روشی سریع و قابلاعتماد بشمارید. این ابزار به شکل سادهای اسکن سریع SYN را در یک یا چند هاست انجام میدهد و همهی پورتهایی که پاسخ میدهند را لیست میکند.
لینک دسترسی به ابزار: https://github.com/projectdiscovery/naabu
dirsearch
یک ابزار خط فرمان ساده، طراحیشده برای BruteForce کردن دایرکتوریها و فایلها در وبسایتها.
لینک دسترسی به ابزار: https://github.com/maurosoria/dirsearch
xspear
یک ابزار خودکار، متنباز و رایگان است که به زبان Ruby طراحی و توسعه یافته است. ابزار XSpear انواع مختلفی از آسیب پذیری XSS مانند Reflected، Blind و غیره را بررسی میکند. این ابزار همچنین برخی از اطلاعات Recon مانند Server، Action و غیره را استخراج می کند.
لینک دسترسی به ابزار: https://github.com/hahwul/XSpear
reconftw
ابزار کشف خودکار زیردامنهها را از طریق تکنیکهای مختلف و اسکن بیشتر برای آسیب پذیریها ست. reconftw آسیب پذیری های احتمالی را در اختیار شما قرار میدهد.
لینک دسترسی به ابزار: https://github.com/six2dez/reconftw
amass
پروژه OWASP Amass نقشهبرداری شبکهای از سطوح حمله و کشف تجهیزات خارج از شبکه را با استفاده از جمعآوری اطلاعات متن باز و تکنیکهای شناسایی فعال انجام میدهد.
لینک دسترسی به ابزار: https://github.com/OWASP/Amass
shodan
برای ارزیابی و یافتن ابزارها، تجهیزات و سیستمهای رایانهای استفاده میشود. Shodan ب یک API عمومی ارائه میدهد که به ابزارهای دیگر اجازه میدهد که به تمام دادههای Shodan دسترسی داشته باشند. Shodan
لینک دسترسی به ابزار: https://www.shodan.io/
nmap
یک ابزار رایگان و متن باز برای کشف شبکه و بررسی امنیتی آن است.
لینک دسترسی به ابزار: https://nmap.org/
rustscan
یک پورت اسکنر سریع با سرعت اسکن ۶۵ هزار پورت در سه ثانیه است. rustscan نتایج را به ابزار Nmap تحویل میدهد. قابلیت یادگیری دارد و با استفادهی بیشتر، به ابزاری قدرتمندتر تبدیل میشود.
لینک دسترسی به ابزار: https://github.com/RustScan/RustScan
پیشنهاد خواندنی: رایتاپ چگونه توانستم با تغییر آدرس action در فرم، Form Action Hijacking انجام بدم؟
sqlmap
یک ابزار تست نفوذ منبع باز است که فرآیند شناسایی و بهرهبرداری از نقصهای تزریق SQL و در اختیارگرفتن سرورهای پایگاه داده را خودکار می کند. این ابزار دارای یک موتور قدرتمند برای تشخیص بسیاری از ویژگیهای خاص برای تست نفوذ نهایی و طیف گستردهای از امکانات است. امکاناتی مانند؛ ردگیری پایگاه داده، واکشی بیش از داده از پایگاه داده، دسترسی به سیستم فایل زیرین و اجرای دستورات روی سیستم عامل از طریق اتصالات خروجی
لینک دسترسی به ابزار: https://sqlmap.org/
nuclei
یک ابزار سریع برای اسکن هدفمند است. nuclei بر اساس الگوهایی که توسعهپذیری و سهولت استفاده را ارائه می دهد، قابل تنظیم است.
لینک دسترسی به ابزار: https://github.com/projectdiscovery/nuclei
subjack
این بسته حاوی یک ابزار Subdomain Takeover است که به زبان برنامه نویسی GO نوشته شده است تا درعین حال که فهرستی از زیر دامنهها را به طور همزمان اسکن میکند، مواردی را که امکان Takeover دارند را شناسایی کند.
لینک دسترسی به ابزار: https://github.com/haccer/subjack
برای کاوش در URLها:
paramspider
یک ابزار متنباز و نوشتهشده به زبان برنامه نویسی پایتون است که برای کشف پارامترها از آرشیوهای وب، بدون ایجاد تعامل با میزبان قربانی، استفاده میشود. ابزار ParamSpider برای کشف پارامترها از تکنیکها و فهرستهای کلمات مختلف استفاده میکند. با این حال، این پارامترها برای محققان امنیتی یا شکارچیان باگهای امنیتی مفید هستند، زیرا میتوانند انواع مختلفی از باگها مانند XSS، تزریق SQL، SSRF یا بازکردن تغییر مسیر را به راحتی آزمایش کنند.
لینک دسترسی به ابزار: https://github.com/devanshbatham/ParamSpider
urldedupe
ابزاری است که لیستی از URL ها را میگیرد و لیستی از URL های غیرتکراری و ترکیب Query Parameterها را باز میگرداند. این ابزار برای اطمینان از نداشتن لیست URL و صدها پارامتر تکراری با مقادیر Query Parameter متفاوت، مفید است.
لینک دسترسی به ابزار: https://github.com/ameenmaali/urldedupe
unfurl
ابزاری است که مجموعههای بزرگی از URLها را تجزیهوتحلیل میکند و آنتروپی آنها را تخمین میزند تا URLهایی را که ممکن است در برابر حمله آسیب پذیر باشند، غربال کند.
لینک دسترسی به ابزار: https://github.com/tomnomnom/unfurl
getallurls
این ابزار URL های شناختهشده را از منابعی چون AlienVault Open Threat Exchange، Wayback Machine و Common Crawl برای هر دامنهی معین، با الهام از Tomnomnom waybackurls واکشی میکند.
لینک دسترسی به ابزار: https://github.com/lc/gau
چندکارهها:
Tomnomnom
این ابزار یک پروژه شامل چند مخزن ابزار است که توسط Tom Hudson ساخته و توسعه داده شدهاند. مخازن ابزار آن عبارتند از: gron، httprobe، assetfinder، waybackurls، hacks و meg
لینک دسترسی به ابزار: https://github.com/tomnomnom
assetfinder
یک ابزار از مجموعهابزارهای Tomnomnom است برای کشف زیردامنهها به کار میرود.
لینک دسترسی به ابزار: https://github.com/tomnomnom/assetfinder
meg
ابزاری برای واکشی تعداد زیادی URL آنهم رایگان و بدون هزینه از سرورها است. می توان از meg برای واکشی مسیرهای بسیاری از هاست ها یا واکشی یک مسیر واحد برای همه هاستها قبل از رفتن به مسیر بعدی و تکرار این فرآیند نیز استفاده کرد.
لینک دسترسی به ابزار: https://github.com/tomnomnom/meg
waybackurls
یک اسکریپت یا ابزار به زبان برنامه نویسی GO است که برای crawl در دامنه ها و در stdin استفاده می شود. این ابزار URL های شناخته شده را از Wayback Machines بیرون میکشد. همچنین به عنوان Archives برای *.targetdomain شناخته می شود و آنها را stdout خروجی می دهد.
لینک دسترسی به ابزار: https://github.com/tomnomnom/waybackurls
Burpsuite
بیشک بدون Burpsuite کیف ابزارهای هر شکارچیای ناقص است. Burpsuite ابزار اصلی و یکپارچه گرافیکی برای هک برنامه های وب است. یکی از ابزارهای خوشنام و خوشسابقه که پیشنهاد اکثریت شکارچیان آسیب پذیری برای استفاده در فرآیند کشف و شکار آسیب پذیری در برنامههای وب است. این ابزار میتواند از پیداکردن نقاط پر پتانسیل برای حمله تا کشف آسیب پذیری و اکسپلویت آنها در روند تست وب سایت نقش مهمی را ایفا کند.
لینک دسترسی به ابزار: https://portswigger.net/burp
logger++
افزونهی لاگ چندرشته ای برای Burp Suite است. علاوه بر ثبت درخواستها و پاسخها از تمام ابزارهای Burp Suite، این برنامهی افزودنی این امکان را فراهم میکند که فیلترهای پیشرفته برای برجستهکردن ورودیهای جالب یا فیلترکردن گزارشها (فقط برای مواردی که با فیلتر مطابقت دارند) تعریف کنید.
لینک دسترسی به ابزار: https://github.com/PortSwigger/logger-plus-plus
سخن آخر
هیچ کدام از ما به اندازهی همهی ما قوی نیست. ما باهم قویتریم. ؛) شما در شکارهای خود از کدام یکی از این ابزار، بیشتر استفاده میکنید؟ ابزار مفید دیگری میشناسید؟ با دیگران درمیان بگذارید.
بلاگپستهای مرتبط:
باگ بانتی دلاری یا باگ بانتی تومانی؟
چگونه یک گزارش آسیبپذیری بنویسیم؟