Інструкція використання ПП Acunetix

28 березня 2023 1 хвилина Автор: Endpool

Ознаки та можливості Acunetix

Програмний продукт американської компанії Acunetix, створений для тестування веб-додатків на виявлення вразливостей, який існує вже більше 13 років і використовується як великими компаніями в різних сферах діяльності, так і в особистих справах. Найкраще підходить для команд, які хочуть захистити свої веб-сайти, веб-програми та API. Acunetix автоматизує звичайне тестування для професіонала з кібербезпеки та знаходить усі типові вразливості, неправильні налаштування, слабкі місця та фільтрує типи загроз за категоріями від незначних до критичних. Acunetix використовує багатопоточний сканер, який забезпечує можливість сканування сотень тисяч сторінок без перерви. Виявлення вразливостей WordPress найвищого рівня — сканує завантаження та встановлення WordPress на наявність понад 1200 відомих уразливостей у ядрі, темах і плагінах WordPress. Простий у використанні реєстратор послідовності входів, який надає можливість автоматично сканувати складні області, захищені паролем.

Наявна можливість переглянути  дані про вразливості за допомогою вбудованих інструментів керування вразливістю та швидко створити різноманітні технічні звіти та звіти про відповідність. Він працює у Windows, Linux та macOS. Продукт можна інтегрувати з низкою систем відстеження проблем, таких як Atlassian JIRA, GitHub, GitLab, Azure DevOps, Bugzilla, Mantis. Також можна інтегрувати із інструментом CI/CD Jenkins. Технологія запису макросів сканує захищені паролем сторінки та багаторівневі форми сайту. Володіє найвищим рівнем виявлення вразливостей з низьким рівнем помилкових спрацьовувань порівняно з іншими конкурентами. Надає докладний звіт, який містить виявлені вразливості, а також пропозиції щодо усунення вразливостей. Насамперед, у звіті Acunetix можна переглянути структуру сайту та всі сторінки сайту, які сканував сканер. Також  Acunetix сканує односторінкові програми, веб-застосунки та складні веб-додатки. Він показує список уразливостей, а також тип уразливості у звіті. Надає пропозиції щодо усунення виявлених уразливостей. Підтримує відповідні стандарти відповідності, зокрема такі як HIPAA, ISO, NIST, OWASP Top 10, PCI DSS. Підтримує інтеграцію з брандмауерами веб-застосунків, такими як F5, Fortinet, Imperva, Citrix, AWS. Оскільки перевіряти великий обсяг коду вручну, щоб виявити всі можливі вразливості елементів, складне завдання, що потребує багато часу та безлічі знань в різних галузях, ми радимо використовувати Acunetix та надаємо покрокову інструкцію.

Використання

1. Авторизація – користувач вводить дані, які він вводив при встановлення ПП Acunetix.

Сподіваюся, вам вдалося перейти поріг авторизації, для подальшого дослідження

2. Переходимо до розділу Targets (Цілі)  та додаємо адресу веб-застосунку.

В даному випадку було використано локальний веб-застосунок від DVWA (Damn Vulnerable Web Application) для дослідження ПП Acunetix.

 

Головна сторінка ПП Acunetix:

 

3. Далі потрібно зберегти ціль дослідження натиснувши Save.

Після збереження цілі Acunetix пропонує зробити налаштування майбутнього сканування.

4. Основні поля для ідентифікації виду сканування.

З головних потрібно звернути увагу, який тип сканування (Default Scan Profile) потребує ваш ТЗ від замовника

5. Швидкість сканування.  

 

Для початку, даних налаштувань достатньо для сканування нашого веб-застосунку.

Далі пропонують підтвердити основні налаштування для сканера.

6. Авторизація до сайту.

Якщо потрібно перевірити внутрішній функціонал сайту потрібно вибрати тип авторизації та ввести відповідні дані у форму.

 

Сканування розпочалось.

Сканування завершилось.

З огляду на результат сканування можна поступово аналізувати отримані дані.

Acunetix доповідає, про те що було знайдено критичні вразливості, які можуть призвести до використання кібер злочинцями. Наприклад записи користувачів сайту з бази даних або використати бекдор в коді для своїх цілей.

7. Переходимо до розділу вразливостей.

Одразу можна помітити на адресу вразливостей. Першочергове завдання було знайти вразливості за адресою http://127.0.0.1/dvwa/vulnerabilities/xss_d/, сканером було виявлено очікувані звіти про вразливості на даній сторінці веб-застосунку. Також сканер отримав звіти повідомлень від веб сервера сайту, що також являє потенційну загрозу. Натиснувши на вразливість, Acunetix надає детальний звіт даної проблеми. Почавши з опису атаки, яка була успішно застосована сканером Acunetix спостерігаємо код який було використано знаходження дір безпеки. Також було прописано теоретичну характеристику загрози в даному випадку (XSS).

8. Наступні розділи описують коротким формулюванням.

Як дану загрозу може використати веб шахрай та як виправити дану вразливість.

Класифікація загрози.

Наступна вразливість була помічена сканером, як інформативна, тобто вона не представляє критичну загрозу, а тільки повідомляє про інформацію, яку може отримати кіберзлочинець.

В даному випадку, злочинець може отримати дані про версію мови, яка використовуються веб-сервером.

Наступна вразливість була помічена сканером як середньої тяжкості. Сканер доповідає, що шахраї можуть отримати інформацію про налаштування Apache та повідомляє за необхідності вимкнути цей дозвіл.

 

Класифікація загрози.

 

9. Переходимо до розділу структури сайту (Site Structure)

Тут з цікавого, сканер демонструю дерево сайту сканування та фінальний результат зі знаходженням вразливості.

10. Натискаємо Generate Report та обираємо тип звіту наприклад (Developer).

Даний звіт відмінно структурований та має дані з критичними вразливостями, які були знайдені ПП Acunetix.

 

Продовжуємо дослідження. За приклад будемо шукати вразливість в формі авторизації. Результат сканування.

Загальний звіт отриманих вразливостей

1. Вразливість слабкого паролю.

Зазначимо перед встановленням налаштувань сканування дані логіна та пароля не були занесені, це свідчить що Acunetix має свій словник з часто використовуваними слабкими паролями.

Рекомендації щодо усинення вразливості, класифікація та спроби використання зловмисником даної проблеми.

 

Наступна критична загроза, яку знайшов сканер це відкритий доступ до конфігурації конфіг файлу веб-сайту.

Опис вразливості повідомляє про причину знаходження даного конфіг файлу.  Основна теза, що розробники або адміни сайтів створюють свідомо або несвідомо за допомогою редакторів коду бекап основного файлу конфіга веб-сайту.

Користь зловмиснику від даної вразливості полягає в інформуванні всієї основної бази знань та відповідних даних веб-сайту, що в свою чергу надає адресу серверу, ім’я та паролі від БД, порти.

2. Класифікація та порада для виправлення вразливості виглядає досить простої, але необхідною для безпеки сайту. Видалити файл бекапу та заборонити доступ до створення нових файлів в директоріях проекту.

Для перевірки вразливості достатньо перейти за посиланням знайденого бекап файлу та відкрити devtools в браузері далі зайти в розділ Мережа та побачити готову відповідь, яку прислав сервер нам на наш запит. Також слід зазначити що в налаштуваннях до сканування є розділ Advanced. Розділ cookies надає можливість сканувати вже з наявними даними за допомогою (кукі). Наприклад сайт має ролі користувачів та адміна, кукі користувача (юзер) буде сканувати та шукати вразливості на веб-сайті до різних розділів сайту де можливо відкритий доступ, але тільки для адмінів або для розробників.

Розділ технологій повідомляє про сканування на окрему МП веб-сайту.

 

Розділ заголовку буде сканувати та перевіряти вразливості з вказаними даними заголовка.

 

Інші статті по темі
Автоматизація та скриптиСервіси
Читати далі
Bash-скрипти
Відкрийте для себе переваги використання інтерфейсу командного рядка Bash над графічним інтерфейсом користувача. Ефективно керуйте операційною системою свого комп’ютера за допомогою мови сценаріїв Bash без потреби в меню чи вікнах.
335
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.