ParamSpider — хороший инструмент для анализа веб-приложений, который помогает в поиске уязвимостей на основе параметров страниц. Мы рассказывали про ParamSpider в статье «Автоматизация поиска XSS уязвимостей». Тулза будет полезна для тестирования на проникновение и проверки безопасности веб-приложений. Давайте разберемся, как установить и использовать ParamSpider на Kali Linux.
Еще по теме: Использование NucleiFuzzer для поиска уязвимостей
Установка и использование ParamSpider на Kali Linux
При взломе сайта крайне полезным будет получение параметров различных страниц. Это могут быть параметры php, woff, css, js, png, svg, php, jpg и другие.
Каждый из этих параметров может указывать на определенную уязвимость, например SQLi, XSS, LFI и другие. Обнаружив параметры, мы выполняем проверку каждого из них на наличие уязвимостей. Это может быть особенно полезно в рамках программы Bug Bounty.
Существуют различные инструменты для сканирования сайтов, такие как OWASP ZAP или Web Scarab, но они могут немного палевные и не обеспечивают незаметность.
Любой опытный специалист по информационной безопасности заметит трафик и частые запросы. Одним из способов избежать такого обнаружения является сканирование архива сайта archive.org (как известно, на archive.org хранятся все прошлые версии сайтов). Конечно, эти файлы, скорее всего, не будут совпадать с файлами действующего сайта, но они могут иметь достаточно общих черт, чтобы свести к минимуму ложные срабатывания и при этом не насторожить владельца сайта.
Существует отличный инструмент для поиска таких параметров на archive.org — ParamSpider.
Установка ParamSpider на Kali Linux
Для установки можно использовать git clone:
1 |
sudo git clone https://github.com/devanshbatham/ParamSpider |
Перейдите в новый каталог ParamSpider:
1 |
cd Paramspider |
Установите зависимости:
1 |
pip install -r requirements.txt |
Использование ParamSpider на Kali Linux
Теперь, когда ParamSpider установлен, давайте откроем справку.
Синтаксис ParamSpider — это просто команда плюс -d (domain), за которой следует имя домена. Например, если вы хотите просканировать домен Элона Маска tesla.com, просто наберите:
1 |
sudo python3 ./paramspider.py -d tesla.com |
Когда вы нажмете клавишу Enter, вы увидите, как инструмент начнем сканирование копии сайта tesla.com на сайте archive.com.
Как показано выше, ParamSpider нашел 148.192 уникальных урлов tesla.com, и Элон Маск даже не знает, что мы их просканировали.
Чтобы посмотреть результаты, достаточно воспользоваться командой more, за которой следует имя файла (по умолчанию файл сохраняется в каталог с именем файла домена в формат .txt):
1 |
more output/tesla.com.txt |
В некоторых случаях вы можете скрыть параметры (аргумент -e). Например, можно скрыть параметры, заканчивающиеся на php, jpg, png, aspx и т.д. Это поможет сузить круг проверяемых параметров.
1 |
sudo python3 ./paramspider.py -d tesla.com -e php, aspx, jpg, png |
Заключение
При взломе веб-приложений очень полезным может оказаться поиск параметров, которые часто оказываются уязвимыми для того или иного типа атак. С помощью инструмента ParamSpider, вы можете перечислить эти урлы, а затем использовать для взлома, не вызывая подозрений у владельцев сайта.
Несмотря на то, что инструмент далек от совершенства, он может дать некоторое представление о потенциальных уязвимостях, а также об уязвимостях, которые были ранее устранены (если определенный тип уязвимости существовал в одной части сайта, то вполне вероятно, что существуют и другие подобные уязвимости).
В целом ParamSpider — нужный инструмент в арсенале багхантера.
ПОЛЕЗНЫЕ ССЫЛКИ:
- Установка уязвимого веб-приложения DVWA
- Взлом веб-приложения с помощью брута Burp Suite
- Использование Weevely для атаки на веб-приложения