ابزارهای شکار توصیه‌شده‌ی شکارچیان آسیب پذیری

ابزارهای شکار توصیه‌شده‌ی شکارچیان آسیب پذیری

۲,۲۹۰

شکارچی آسیب پذیری هستید؟ با ابزارهایی که در شکارهای شما در فرآیندهای تست نفوذ و باگ بانتی به کارتان می‌آیند، آشنایی دارید؟ به کمک این ابزارهای شکار، می‌توانید برخی از فرآیندهای شکار آسیب پذیری را سریع‌تر طی کنید و میان‌بر بزنید.

یک دیدوبازدید، دیدوبازدید جذاب‌تری می‌شد، اگرکه موضوع گفت‌وگو در میان اعضای آن، ابزارهای قابل‌استفاده برای شکار آسیب‌پذیری می‌بود! مگر نه؟

ابزارهای شکاری که در این بلاگ‌پست به معرفی آن‌ها پرداخته‌ایم، ابزارهایی هستند که شکارچیان آسیب پذیری، به مناسبت نوروز صفرویک، در دورهمی مجازی در منشن‌های یک توییت با یکدیگر به اشتراک گذاشتند.

باتشکر از شکارچیانی که در این اشتراک دانش سهیم شدند و تجربیات خود را با یکدیگر و دیگر شکارچیان آسیب پذیری درمیان گذاشته‌اند:

Huntinex، MReza Teymuri، morningst4r، A.fahimi، Allen، Und3rgr0und، Ramin Farajpour Cami، مُحَمَّدْ اَلهاٰنتِرْ، Rima Amir، Navid، محمد حسین، Peyman Zinati، Rahmat Qurishi، ictnovin_ir، amirpayamani، puneh، PentestoR

آن‌چه در این بلاگ‌پست خواهید خواند:

• برای فازینگ

• برای کار با دامنه‌ها و زیردامنه‌‌ها

• برای اسکن (به‌خصوص پورت اسکنرها)

• برای کاوش در URLها

• چندکاره‌‌ها

برای فازینگ:

ffuf

یک فازکننده‌ی سریع وب که به زبان برنامه نویسی GO نوشته شده است.

لینک دسترسی به ابزار: https://github.com/ffuf/ffuf

برای کار با دامنه‌ها و زیردامنه‌ها:

turbolist3r

یک اسکریپت خودکار است که به زبان پایتون طراحی شده است. منبع باز و استفاده از آن رایگان است. ابزاری ست که در کشف زیردامنه‌ها به کار می‌آید. هم‌چنین turbolist3r با استفاده از ابزار subbrute tool امکان brute-force زیردامنه‌ها را نیز فراهم می‌کند. این ابزار سرورهای DNS عمومی را برای هر زیردامنه‌ی کشف‌شده جست‌وجو می‌کند. ابزار Turbolist3r یک اسکریپت خودکار است که به زبان پایتون طراحی شده است. ابزار Turbolist3r منبع باز و رایگان برای استفاده است.

لینک دسترسی به ابزار: https://github.com/fleetcaptain/Turbolist3r

massdns

یک ابزار ساده DNS با کارایی بالا و مناسب کسانی است که به دنبال کشف تعداد زیادی دامنه در حد میلیون‌ها یا حتی میلیاردها هستند. بدون پیکربندی خاص، MassDNS قادر به کشف بیش از ۳۵۰ هزار دامنه در ثانیه با استفاده از شمارنده‌های DNS عمومی است.

لینک دسترسی به ابزار: https://github.com/blechschmidt/massdns

dnsgen

این ابزار ترکیبی از نام‌های دامنه را از ورودی ارائه‌شده تولید می‌کند. ترکیب ها بر اساس فهرست کلمات ایجاد می شوند. کلمات سفارشی در هر اجرا استخراج می‌شوند.

لینک دسترسی به ابزار: https://github.com/ProjectAnte/dnsgen

shuffledns

نسخه‌ای دیگر از ابزار massdns است که به زبان برنامه نویسی GO نوشته شده است و به شما امکان می‌دهد زیردامنه‌های معتبر را با استفاده از bruteforce، wildcard و پشتیبانی آسان ورودی-خروجی به دست آورید.

لینک دسترسی به ابزار: https://github.com/projectdiscovery/shuffledns

findomain

راهکاری کامل برای تشخیص دامنه. از اسکرین شات، اسکن پورت، بررسی HTTP، وارد کردن داده از ابزارهای دیگر، نظارت بر زیر دامنه، ارسال هشدار از طریق Discord، Slack و Telegram و کلید چندگانه API برای دسترسی به منابع موارد دیگر پشتیبانی می‌کند.

لینک دسترسی به ابزار: https://github.com/Findomain/Findomain

dnsx

یک جعبه ابزار DNS چندکاره و سریع است که امکان انجام چند DNS Query را به‌طور هم‌زمان به شما می‌دهد.

لینک دسترسی به ابزار: https://github.com/projectdiscovery/dnsx

gospider

سریع‌ترین خزنده‌ی متن‌باز و رایگان وب است که به زبان برنامه نویسی GO طراحی شده است. GoSpider از اسکن چندین دامنه به طور هم‌زمان نیز پشتیبانی می کند. این امکان را می دهد تا نتایج را در حافظه‌ی محلی ذخیره کنید.

لینک دسترسی به ابزار: https://github.com/jaeles-project/gospider

پیشنهاد خواندنی: رایتاپ چگونه توانستم آسیب‌پذیری CRLF Injection را بر روی PayPal کشف کنم؟

subfinder

همان‌طور که می‌شود از نام آن حدس زد، ابزاری برای کشف زیردامنه است. subfinder با استفاده از منابع آنلاین غیرفعال، زیردامنه‌های معتبر وبسایت‌ها را کشف می‌کند. این ابزار دارای معماری ماژولار ساده است و برای سرعت بیش‌تر بهینه‌سازی شده است.

لینک دسترسی به ابزار: https://github.com/projectdiscovery/subfinder

پیشنهاد خواندنی: رایتاپ چگونه توانستم آسیب‌پذیری PII را در هدف‌های مربوط به سه میدان مختلف کشف کنم؟

هک هکر امنیت باگ بانتی

برای اسکن (به‌خصوص اسکن پورت‌ها) :

masscan

یک پورت‌اسکنر در مقیاس اینترنت است. می تواند که فقط از طریق یک سیستم رایانه‌ای، کل اینترنت را در کمتر از 6 دقیقه اسکن کند و 10 میلیون بسته را در ثانیه ارسال کند.

لینک دسترسی به ابزار: https://github.com/robertdavidgraham/masscan

naabu

یک ابزار اسکن پورت است که به زبان برنامه نویسی GO نوشته شده است. به شما امکان می دهد پورت‌های معتبر را برای هاست‌ها به روشی سریع و قابل‌اعتماد بشمارید. این ابزار به شکل ساده‌ای اسکن سریع SYN را در یک یا چند هاست انجام می‌دهد و همه‌ی پورت‌هایی که پاسخ می‌دهند را لیست می‌کند.

لینک دسترسی به ابزار: https://github.com/projectdiscovery/naabu

dirsearch

یک ابزار خط فرمان ساده، طراحی‌شده برای BruteForce کردن دایرکتوری‌ها و فایل‌ها در وبسایت‌ها.

لینک دسترسی به ابزار: https://github.com/maurosoria/dirsearch

xspear

یک ابزار خودکار، متن‌باز و رایگان است که به زبان Ruby طراحی و توسعه یافته است. ابزار XSpear انواع مختلفی از آسیب‌ پذیری XSS مانند Reflected، Blind و غیره را بررسی می‌کند. این ابزار هم‌چنین برخی از اطلاعات Recon مانند Server، Action و غیره را استخراج می کند.

لینک دسترسی به ابزار: https://github.com/hahwul/XSpear

reconftw

ابزار کشف خودکار زیردامنه‌ها را از طریق تکنیک‌های مختلف و اسکن بیش‌تر برای آسیب پذیری‌ها ست. reconftw آسیب پذیری های احتمالی را در اختیار شما قرار می‌دهد.

لینک دسترسی به ابزار: https://github.com/six2dez/reconftw

amass

پروژه OWASP Amass نقشه‌برداری شبکه‌ای از سطوح حمله و کشف تجهیزات خارج از شبکه را با استفاده از جمع‌آوری اطلاعات متن باز و تکنیک‌های شناسایی فعال انجام می‌دهد.

لینک دسترسی به ابزار: https://github.com/OWASP/Amass

shodan

برای ارزیابی و یافتن ابزارها، تجهیزات و سیستم‌های رایانه‌ای استفاده می‌شود. Shodan ب یک API عمومی ارائه می‌دهد که به ابزارهای دیگر اجازه می‌دهد که به تمام داده‌های Shodan دسترسی داشته باشند. Shodan

لینک دسترسی به ابزار: https://www.shodan.io/

nmap

یک ابزار رایگان و متن باز برای کشف شبکه و بررسی امنیتی آن است.

لینک دسترسی به ابزار: https://nmap.org/

rustscan

یک پورت اسکنر سریع با سرعت اسکن ۶۵ هزار پورت در سه ثانیه است. rustscan نتایج را به ابزار Nmap تحویل می‌دهد. قابلیت یادگیری دارد و با استفاده‌ی بیش‌تر، به ابزاری قدرت‌مندتر تبدیل می‌شود.

لینک دسترسی به ابزار: https://github.com/RustScan/RustScan

پیشنهاد خواندنی: رایتاپ چگونه توانستم با تغییر آدرس action در فرم، Form Action Hijacking انجام بدم؟

sqlmap

یک ابزار تست نفوذ منبع باز است که فرآیند شناسایی و بهره‌برداری از نقص‌های تزریق SQL و در اختیارگرفتن سرورهای پایگاه داده را خودکار می کند. این ابزار دارای یک موتور قدرتمند برای تشخیص بسیاری از ویژگی‌های خاص برای تست نفوذ نهایی و طیف گسترده‌ای از امکانات است. امکاناتی مانند؛ ردگیری پایگاه داده، واکشی بیش از داده از پایگاه داده، دسترسی به سیستم فایل زیرین و اجرای دستورات روی سیستم عامل از طریق اتصالات خروجی

لینک دسترسی به ابزار: https://sqlmap.org/

nuclei

یک ابزار سریع برای اسکن هدف‌مند است. nuclei بر اساس الگوهایی که توسعه‌پذیری و سهولت استفاده را ارائه می دهد، قابل تنظیم است.

لینک دسترسی به ابزار: https://github.com/projectdiscovery/nuclei

subjack

این بسته حاوی یک ابزار Subdomain Takeover است که به زبان برنامه نویسی GO نوشته شده است تا درعین حال که فهرستی از زیر دامنه‌ها را به طور هم‌زمان اسکن می‌کند، مواردی را که امکان Takeover دارند را شناسایی کند.

لینک دسترسی به ابزار: https://github.com/haccer/subjack

باگ باگ بانتی

برای کاوش در URLها:

paramspider

یک ابزار متن‌باز و نوشته‌شده به زبان برنامه نویسی پایتون است که برای کشف پارامترها از آرشیوهای وب، بدون ایجاد تعامل با میزبان قربانی، استفاده می‌شود. ابزار ParamSpider برای کشف پارامترها از تکنیک‌ها و فهرست‌های کلمات مختلف استفاده می‌کند. با این حال، این پارامترها برای محققان امنیتی یا شکارچیان باگ‌های امنیتی مفید هستند، زیرا می‌توانند انواع مختلفی از باگ‌ها مانند XSS، تزریق SQL، SSRF یا بازکردن تغییر مسیر را به راحتی آزمایش کنند.

لینک دسترسی به ابزار: https://github.com/devanshbatham/ParamSpider

urldedupe

ابزاری است که لیستی از URL ها را می‌گیرد و لیستی از URL های غیرتکراری و ترکیب Query Parameterها را باز می‌گرداند. این ابزار برای اطمینان از نداشتن لیست URL و صدها پارامتر تکراری با مقادیر Query Parameter متفاوت، مفید است.

لینک دسترسی به ابزار: https://github.com/ameenmaali/urldedupe

unfurl

ابزاری است که مجموعه‌های بزرگی از URLها را تجزیه‌وتحلیل می‌کند و آنتروپی آن‌ها را تخمین می‌زند تا URLهایی را که ممکن است در برابر حمله آسیب پذیر باشند، غربال کند.

لینک دسترسی به ابزار: https://github.com/tomnomnom/unfurl

getallurls

این ابزار URL های شناخته‌شده را از منابعی چون AlienVault Open Threat Exchange، Wayback Machine و Common Crawl برای هر دامنه‌ی معین، با الهام از Tomnomnom waybackurls واکشی می‌کند.

لینک دسترسی به ابزار: https://github.com/lc/gau

چندکاره‌‌ها:

Tomnomnom

این ابزار یک پروژه شامل چند مخزن ابزار است که توسط Tom Hudson ساخته و توسعه داده شده‌اند. مخازن ابزار آن عبارتند از: gron، httprobe، assetfinder، waybackurls، hacks و meg

لینک دسترسی به ابزار: https://github.com/tomnomnom

assetfinder

یک ابزار از مجموعه‌ابزارهای Tomnomnom است برای کشف زیردامنه‌ها به کار می‌رود.

لینک دسترسی به ابزار: https://github.com/tomnomnom/assetfinder

meg

ابزاری برای واکشی تعداد زیادی URL آن‌هم رایگان و بدون هزینه از سرورها است. می توان از meg برای واکشی مسیرهای بسیاری از هاست ها یا واکشی یک مسیر واحد برای همه هاست‌ها قبل از رفتن به مسیر بعدی و تکرار این فرآیند نیز استفاده کرد.

لینک دسترسی به ابزار: https://github.com/tomnomnom/meg

waybackurls

یک اسکریپت یا ابزار به زبان برنامه نویسی GO است که برای crawl در دامنه ها و در stdin استفاده می شود. این ابزار URL های شناخته شده را از Wayback Machines بیرون می‌کشد. همچنین به عنوان Archives برای *.targetdomain شناخته می شود و آنها را stdout خروجی می دهد.

لینک دسترسی به ابزار: https://github.com/tomnomnom/waybackurls

Burpsuite

بی‌شک بدون Burpsuite کیف ابزارهای هر شکارچی‌ای ناقص است. Burpsuite ابزار اصلی و یکپارچه گرافیکی برای هک برنامه های وب است. یکی از ابزارهای خوش‌نام و خوش‌سابقه که پیشنهاد اکثریت شکارچیان آسیب پذیری برای استفاده در فرآیند کشف و شکار آسیب پذیری در برنامه‌های وب است. این ابزار می‌تواند از پیداکردن نقاط پر پتانسیل برای حمله تا کشف آسیب پذیری و اکسپلویت آن‌ها در روند تست وب سایت نقش مهمی را ایفا کند.

لینک دسترسی به ابزار: https://portswigger.net/burp

logger++

افزونه‌ی لاگ چندرشته ای برای Burp Suite است. علاوه بر ثبت درخواست‌ها و پاسخ‌ها از تمام ابزارهای Burp Suite، این برنامه‌ی افزودنی این امکان را فراهم می‌کند که فیلترهای پیش‌رفته برای برجسته‌کردن ورودی‌های جالب یا فیلترکردن گزارش‌ها (فقط برای مواردی که با فیلتر مطابقت دارند) تعریف کنید.

لینک دسترسی به ابزار: https://github.com/PortSwigger/logger-plus-plus

سخن آخر

هیچ کدام از ما به اندازه‌ی همه‌ی ما قوی نیست. ما باهم قوی‌تریم. ؛) شما در شکارهای خود از کدام یکی از این ابزار، بیش‌تر استفاده می‌کنید؟ ابزار مفید دیگری می‌شناسید؟ با دیگران درمیان بگذارید.

بلاگ‌پست‌های مرتبط:

باگ بانتی دلاری یا باگ بانتی تومانی؟

چگونه یک گزارش آسیب‌پذیری بنویسیم؟

مصاحبه با شکارچیان آسیب پذیری راورو

پاسخ به پرسش‌های پرتکرار شکارچیان