Установка и использование ParamSpider на Kali Linux

ParamSpider установка и использование Kali Linux

ParamSpider — хороший инструмент для анализа веб-приложений, который помогает в поиске уязвимостей на основе параметров страниц. Мы рассказывали про ParamSpider в статье «Автоматизация поиска XSS уязвимостей». Тулза будет полезна для тестирования на проникновение и проверки безопасности веб-приложений. Давайте разберемся, как установить и использовать ParamSpider на Kali Linux.

Еще по теме: Использование NucleiFuzzer для поиска уязвимостей

Установка и использование ParamSpider на Kali Linux

При взломе сайта крайне полезным будет получение параметров различных страниц. Это могут быть параметры php, woff, css, js, png, svg, php, jpg и другие.

Каждый из этих параметров может указывать на определенную уязвимость, например SQLi, XSS, LFI и другие. Обнаружив параметры, мы выполняем проверку каждого из них на наличие уязвимостей. Это может быть особенно полезно в рамках программы Bug Bounty.

Существуют различные инструменты для сканирования сайтов, такие как OWASP ZAP или Web Scarab, но они могут немного палевные и не обеспечивают незаметность.

Статья в образовательных целях для обучения этичных хакеров (багхантеров). Баг Баунти — это программа, которую владелец сайта (web-приложения) проводит для привлечения сторонних специалистов к поиску уязвимостей. При участии в программе Bug Bounty нужно действовать этично и придерживаться установленных правил.

Любой опытный специалист по информационной безопасности заметит трафик и частые запросы. Одним из способов избежать такого обнаружения является сканирование архива сайта archive.org (как известно, на archive.org хранятся все прошлые версии сайтов). Конечно, эти файлы, скорее всего, не будут совпадать с файлами действующего сайта, но они могут иметь достаточно общих черт, чтобы свести к минимуму ложные срабатывания и при этом не насторожить владельца сайта.

Существует отличный инструмент для поиска таких параметров на archive.org — ParamSpider.

Установка ParamSpider на Kali Linux

Для установки можно использовать git clone:

ParamSpider установка

Перейдите в новый каталог ParamSpider:

ParamSpider установить

Установите зависимости:

ParamSpider установить Kali Linux

Использование ParamSpider на Kali Linux

Теперь, когда ParamSpider установлен, давайте откроем справку.

Использование ParamSpider Kali Linux

Синтаксис ParamSpider — это просто команда плюс -d (domain), за которой следует имя домена. Например, если вы хотите просканировать домен Элона Маска tesla.com, просто наберите:

ParamSpider использование Kali Linux

Когда вы нажмете клавишу Enter, вы увидите, как инструмент начнем сканирование копии сайта tesla.com на сайте archive.com.

ParamSpider использовать Kali Linux

Как показано выше, ParamSpider нашел 148.192 уникальных урлов tesla.com, и Элон Маск даже не знает, что мы их просканировали.

Чтобы посмотреть результаты, достаточно воспользоваться командой more, за которой следует имя файла (по умолчанию файл сохраняется в каталог с именем файла домена в формат .txt):

ParamSpider Kali Linux

В некоторых случаях вы можете скрыть параметры (аргумент -e). Например, можно скрыть параметры, заканчивающиеся на php, jpg, png, aspx и т.д. Это поможет сузить круг проверяемых параметров.

ParamSpider

Заключение

При взломе веб-приложений очень полезным может оказаться поиск параметров, которые часто оказываются уязвимыми для того или иного типа атак. С помощью инструмента ParamSpider, вы можете перечислить эти урлы, а затем использовать для взлома, не вызывая подозрений у владельцев сайта.

Несмотря на то, что инструмент далек от совершенства, он может дать некоторое представление о потенциальных уязвимостях, а также об уязвимостях, которые были ранее устранены (если определенный тип уязвимости существовал в одной части сайта, то вполне вероятно, что существуют и другие подобные уязвимости).

В целом ParamSpider — нужный инструмент в арсенале багхантера.

ПОЛЕЗНЫЕ ССЫЛКИ:

ВКонтакте
OK
Telegram
WhatsApp
Viber

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *