Ав­томати­чес­кие ска­неры уяз­вимос­тей — очень полез­ный инс­тру­мент как для пен­тесте­ров, так и для DevSecOps. Сегод­ня я рас­ска­жу о том, как исполь­зовать на прак­тике один из самых извес­тных ска­неров — Acunetix.

Пер­вое, что я хочу ска­зать, — не сто­ит излишне полагать­ся на авто­мати­чес­кий ска­нер уяз­вимос­тей как на уни­вер­саль­ный инс­тру­мент. Ког­да я вел уро­ки или кон­суль­тировал коман­ды как незави­симый спе­циалист, я обыч­но говорил, что ска­неры — это ору­жие отча­яния для ред‑тимеров и необ­ходимый инс­тру­мент для DevSecOps.

Од­нако с тех пор я нес­коль­ко перес­мотрел свою точ­ку зре­ния. Теперь я счи­таю, что ска­неры уяз­вимос­тей — это необ­ходимый минимум и для red team, который полез­но исполь­зовать во вре­мя или сра­зу пос­ле раз­ведки либо, если угод­но, для рас­ширения повер­хнос­ти ата­ки. Ведь руками до все­го дотянуть­ся доволь­но‑таки слож­но, если вооб­ще воз­можно. Так вот, Acunetix — мой фаворит в этих воп­росах. Он доволь­но быс­трый, дос­таточ­но умный и гиб­кий для того, что­бы зак­рыть эту пот­ребность.

info

Acunetix WVS (Web Vulnerability Scanner) — это ком­мерчес­кий инс­тру­мент от ком­пании Invicti для авто­мати­чес­кого ска­ниро­вания веб‑при­ложе­ний на уяз­вимос­ти. Он про­веря­ет веб‑сай­ты на наличие раз­личных типов уяз­вимос­тей, таких как SQL-инъ­екции, XSS (меж­сай­товый скрип­тинг) и дру­гие угро­зы, которые могут быть исполь­зованы зло­умыш­ленни­ками. WVS пре­дос­тавля­ет отче­ты о най­ден­ных уяз­вимос­тях и рекомен­дации по их устра­нению, что помога­ет орга­низа­циям защитить свои веб‑при­ложе­ния и дан­ные от атак.

Инс­тру­мент этот доволь­но слож­ный, поэто­му мы рас­смот­рим толь­ко основные его фун­кции, что­бы оце­нить воз­можнос­ти прог­раммы.

 

Установка

Инс­тру­мент этот ком­мерчес­кий и, разуме­ется, плат­ный, но я уве­рен, что читате­ли «Хакера» зна­ют, что с этим делать. Что каса­ется про­цес­са уста­нов­ки, то он мало отли­чает­ся от инстал­ляции дру­гих прог­рамм. Уста­нови­ли, запус­тили, акти­виро­вали. Есть вер­сии Acunetix WVS как под Windows, так и под Linux, так что про­тес­тировать этот ска­нер смо­гут поль­зовате­ли обе­их этих опе­раци­онных сис­тем.

 

Вход в сканер и разделы

Пос­ле уста­нов­ки Acunetix откро­ем бра­узер и перей­дем по адре­су http://localhost:3443 — интерфейс ска­нера реали­зован в виде веб‑при­ложе­ния. Прог­рамма пред­ложит тебе вой­ти в сис­тему с исполь­зовани­ем учет­ной записи. На глав­ной стра­нице Acunetix показа­ны общие дан­ные, вро­де чис­ла выпол­ненных ска­ниро­ваний, количес­тва най­ден­ных уяз­вимос­тей и их типов.

В глав­ном окне нес­коль­ко клю­чевых раз­делов:

  1. Overview (панель управле­ния): здесь отоб­ража­ется общая информа­ция о текущем сос­тоянии сис­темы, вклю­чая резуль­таты пос­ледних ска­ниро­ваний и спи­сок клю­чевых уяз­вимос­тей.
  2. Targets (цели): раз­дел для добав­ления целей, которые ты пла­ниру­ешь ска­ниро­вать, и управле­ния ими.
  3. Scans (ска­ниро­вания): здесь ты можешь запус­кать новые ска­ниро­вания и отсле­живать ста­тус текущих задач.
  4. Reports (отче­ты): раз­дел для прос­мотра отче­тов о про­веден­ных ска­ниро­вани­ях. Этот раз­дел содер­жит информа­цию, которую мож­но пре­дос­тавить в качес­тве резуль­татов кли­енту или руководс­тву.
  5. Settings (нас­трой­ки): кон­фигура­ция парамет­ров сис­темы, вклю­чая нас­трой­ку интегра­ций с дру­гими инс­тру­мен­тами, такими как CI/CD, и управле­ние поль­зовате­лями.
  6. Users (поль­зовате­ли): управле­ние учет­ными запися­ми и пра­вами дос­тупа. Мож­но соз­дать нес­коль­ких поль­зовате­лей с раз­ными уров­нями дос­тупа.
  7. WAFs (Web Application Firewalls): нас­трой­ки интегра­ции с раз­личны­ми веб‑фай­рво­лами для авто­мати­чес­кой защиты от най­ден­ных уяз­вимос­тей. То есть Acunetix может авто­мати­чес­ки исправ­лять пра­вила у WAF.
  8. Proxy Settings (нас­трой­ки прок­си): нас­трой­ка прок­си‑сер­вера, который будет исполь­зовать­ся для ска­ниро­вания. Эта фун­кция полез­на, если ты работа­ешь в зак­рытой сети, или, нап­ример, для ано­ними­зации тра­фика. Так­же мож­но исполь­зовать прок­си, если тебе необ­ходимо выб­рать опре­делен­ную геоло­кацию или под­сеть.
 

Настройка сканирования

Нас­трой­ка парамет­ров ска­ниро­вания в Acunetix весь­ма муд­реная. Одна­ко для ред‑тимера или пен­тесте­ра важ­ны толь­ко раз­делы Targets и Scans, так как они отве­чают за про­цесс поис­ка уяз­вимос­тей, поз­воля­ют добав­лять новые цели и быс­тро запус­кать ска­ниро­вание с уче­том спе­цифи­ки тес­тиру­емых при­ложе­ний.

В раз­деле Targets зада­ется спи­сок целей, в Scans — спи­сок ска­ниро­вания. Обыч­ный алго­ритм исполь­зования Acunetix доволь­но прост: соз­дать цель, запус­тить ска­ниро­вание, пос­мотреть резуль­тат. Всё.

Единс­твен­ное, что пута­ет, — так это кноп­ка New Scan, при нажатии на которую нас переки­дыва­ет в раз­дел Scans, где вооб­ще нет никаких при­выч­ных кон­фигура­ций. А дело тут в том, что сна­чала нуж­но добавить цель, а уже затем запус­кать ска­ниро­вание.

 

Добавление цели (Target)

  • Пе­рехо­дим в раз­дел Targets и нажима­ем Add Targets.

  • Вво­дим URL домена или IP-адрес веб‑при­ложе­ния, которое ты хочешь прос­каниро­вать. Если нуж­но ввес­ти сра­зу нес­коль­ко целей, нажима­ем Add another Target столь­ко раз, сколь­ко целей мы хотим добавить.

  • Оп­циональ­но: нас­тро­им парамет­ры цели, такие как путь к кон­крет­ным ресур­сам или огра­ниче­ние ска­ниро­вания по под­доменам. Мож­но задать пол­ный URL для опре­делен­ной дирек­тории, где лежит веб‑при­ложе­ние, а не ска­ниро­вать весь домен целиком.

  • На­жима­ем на фиоле­товую кноп­ку Save в пра­вом вер­хнем углу.

 

Настройка цели (Target Settings)

Пос­ле добав­ления цели мож­но нас­тро­ить допол­нитель­ные парамет­ры дос­тупа к ней, вклю­чая аутен­тифика­цию, если она тре­бует­ся для дос­тупа к защищен­ным стра­ницам. Мож­но так­же нас­тро­ить пов­торение какой‑то пос­ледова­тель­нос­ти дей­ствий на стра­нице (щел­чки мышью, ввод в поля форм, нажатие кно­пок). Что­бы под­сунуть прог­рамме свои куки, исполь­зуй раз­дел Advanced — Custom Cookies. В Advanced мож­но так­же задать и кас­томные заголов­ки.

Продолжение доступно только участникам

Материалы из последних выпусков становятся доступны по отдельности только через два месяца после публикации. Чтобы продолжить чтение, необходимо стать участником сообщества «Xakep.ru».

Присоединяйся к сообществу «Xakep.ru»!

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии