Обзор сканера уязвимостей Vega

vega-transparent_200pxAuthor: Subgraph
Licence: Open Source / Free
Platforms: Windows, Linux, Mac

Vega — довольно мощный, универсальный сканер уязвимостей и сниффер пакетов. Интерфейс достаточно простой и не перегружен функционалом. Сканер позволяет проводить автоматический аудит сайта на наличие наиболее распространённых уязвимостей (OWASP Top 10), автоматически ранжирует найденные уязвимости по серьёзности и отображает исчерпывающую информацию (на какой страничке найдена уязвимость, её полное описание и используемый эксплоит, как исправить, отправленный/полученный TCP пакет). Из минусов — разработчики довольно медленно развивают продукт и на данный момент (07/2016) по-прежнему не реализована выгрузка результатов во внешние форматы (отчёты).

Vega, как любой приличный сканер, поддерживает работу с сайтами которые требуют аутентификацию и это сильно расширяет возможности сканирования, если у нас есть credentials или хотя бы cookies пользователя тестируемого сайта. Собственно, давайте начнём с того, что воспользуемся встроенным сниффером и перехватим наши же cookies для сайта-тренажёра WebGoat.

Первым делом, идём в настройки браузера и выставляем настройки прокси для того, чтобы Vega мог перехватывать запросы из/в браузер. По умолчанию, у Vega настройки для HTTP Proxy — хост localhost и порт 8888. Если вам часто приходится менять настройки прокси в браузере, то я рекомендую отличный плагин FoxyProxy:

Vega_FoxyProxy_600px

Далее запускаем Vega (из консоли либо в Kali: Applications->Web Applications Analysis) и переходим в раздел Proxy. Перед нами рабочее окно сниффера. Пока там ничего нет, но скоро будет 🙂

Vega_Proxy_Blank_580px

Как видно на скриншоте, Vega сообщает что Proxy is not running. Жмите зелёную кнопку в левом верхнем углу приложения, чтобы запустить Proxy. Теперь давайте вернёмся обратно в браузер, откроем страницу логина в WebScarab и введём наши логин и пароль. Готово! Как мы видим, Vega успешно перехватила все запросы от браузера к серверу и обратно, и в перехваченных данных наш заветный cookie, т.е. идентификатор по которому сервер «узнаёт» пользователя (нажмите на изображение, чтобы увидеть в полном размере):

Vega_Proxy_WebGoat-Cookie_590px

Теперь давайте исследуем сканер. Останавливаем прокси в Vega (не забудьте скопировать строку с прокси-идентификатором). Возвращаем настройки прокси на дефолтные в браузере. В Vega переходим в раздел Scanner. Перед нами 4 области: Website view — дерево сайта (разделы, страницы), Scan Alerts — дерево результатов (найденные уязвимости и замечания, сгруппированные по серьёзности), Scan Info — сводный отчёт и область в котором выводятся подробное описание по выбранному результату, Identities — область, в которой можно хранить credentials для тестируемых сайтов.

Vega_Scanner_Blank_590px

Чтобы добавить сайт в область сканирования, жмём кнопку Start New Scan (Ctrl+N) в левом верхнем углу. Вводим адрес тестируемого сайта, жмём Next.

Vega_Scanner_Settings-target_full

Далее можно выбрать какие проверки будет делать сканер. Для большей производительности некоторые из них изначально не выбраны, я рекомендую таки выбрать все. Жмём Next.

Vega_Scanner_Settings-modules_full

Третье окно — настройки аутентификации. Здесь мы можем вставить строку с cookie идентификатором пользователя, который перехватили ранее, либо выбрать credentials из списка (помните область Identity выше?). Жмём Finish.

Vega_Scanner_Settings-authentication_full

Довольно быстро сканер выдаёт результат. Хм.. негусто, учитывая что в WebGoat в действительности масса встроенных уязвимостей.

Vega_Scanner_Results_590px

Для более реальных сайтов результаты гораздо интереснее 🙂

Vega_Scanner_Results_Real_590px

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.