✗METASCAN – сканер уязвимостей сайтов и сетей ✗ |

✗METASCAN – сканер уязвимостей сайтов и сетей ✗

Обзоры

Добрый день, друзья!

Давайте продолжим разбирать инструменты вэб-безопасности.

Сегодня Вашему вниманию хочу представить инструмент по поиску уязвимостей сайтов  ( Owasp top 10, XSS, RCE атаки, SQl-инъекция и т.д. ), включая CMS и плагины(есть отдельный сканер для проверки сайтов на WordPress), веб-приложений, открытых портов и брутфорс паролей для тестирования на проникновение от отечественных разработчиков, а именно команды “Метаскан”.

Это онлайн-сканер в режиме реального времени, не требующий установки и не зависящий от Вашей операционной системы.

Лично я протестировал его на Ubuntu 16.04 LTS с браузерами Яндекс и Chrome.

Ну что, давайте посмотрим на работу этого сканера “изнутри”.

METASCAN – сканер поиска вэб уязвимостей

Официальный сайт данного инструмента – https://metascan.ru.

На главной странице, в центральной его части предложено ввести URL или публичный ip-адрес для проверки.

Далее система попросит Вас сообщить e-mail адрес, который в дальнейшем станет Вашим логином.

Следующий этапом будет формирование пароля для доступа к аккаунту.

Перейдите по ссылке, которая Вам должна придти в течении минуты и нажмите на “Сбросить пароль”

Вы получите системное сообщение:

После этого, перенаправляйтесь уже по ссылке из нового письма и введите два раза новый пароль для доступа по Вашему аккаунту.

Теперь вы можете осуществить вход с вашими учетными данными для запуска сканера и проверки уязвимостей.

В общей сложности регистрация заняла у меня 5 минут.

Теперь давайте рассмотрим функционал нашей рабочей области, представленной на поддомене service по адресу https://service.metascan.ru.

Рабочая область сканера имеет три вкладки:

  • Мои сайты
  • Профили сканера
  • История

Мои сайты

Тут представлены Ваши домены, которые проверены или ожидают проверки.

К проверке сайтов, мы перейдем чуть позже, а пока пробежимся дальше по меню сканера.

Профили Сканера

Тут представлены настройки для запуска сканирования.

В числе опций:

  • Сканировать все порты
  • Подобрать слабые пароли
  • Искать вэб-уязвимости
  • Искать уязвимости в WordPress
  • Сканировать инфраструктуру
  • Авторизоваться на сайте

Более развернутый вариант, который позволяет загрузить словари логинов и паролей для брута и файл cookies.

Как вы можете увидеть, Вы можете добавить несколько профилей сканирования, в зависимости от Ваших потребностей.

История

История представляет собой системные журналы.

Тут вы можете посмотреть отчеты и статус Ваших проверок.

 

 

Сама проверка стоит всего лишь добрый 299 Рублей.

Если сравнить, за такие деньги сейчас даже домен не купишь нормальный :-), так что цена приятно удивила.

Также есть тариф PRO.

Тут возможности проверки на уязвимости расширены на 10 сайтов, есть функция автоматической ежедневной проверки и выгрузка отчетов в формате PDF.

Варианты оплаты также обширны:

Еще из плюсов.

Простота использования заключается в том, что Вам не нужно что-либо устанавливать или тем более выполнять поиск необходимых инструментов и запускать что-то из консоли того же Kali Linux

Обычный рядовой пользователь может справиться с этой задачей.

Все, что Вам нужно сделать – это ввести вводные данные: Url / Ip сайта и , при необходимости, словари логинов и паролей и файлы кукис.

У разработчиков есть служба технической поддержки по телефону, телеграмму и почте 24/7:

+7 495 152 1337
SUPPORT@METASCAN.RU
@NPLSNK

Существует поддержка интерфейса на английском языке.

Результат проверки конфиденциален и увидеть его можете только Вы. Данные отчетов не идут в какую-либо статистику.

Итак, перейдем к самому интересному, т.е. сканированию.

Запустить проверку можно двумя способами:

Из вкладки  “История”, нажав запустить

Или из вкладки “Мои сайты” , нажав  проверить

 

Как видно на предыдущем скриншоте, мы можем отслеживать статус сканирования в реальном времени.

Как утверждает система , сканирование проходит в среднем 60-90 минут:

Статус сканирования каждого сайта Вы можете посмотреть на скорбарах в таблице на странице “История”:

См. в случае необходимости настройки фаерволла:

После завершения сканирования статус задачи будет “Завершена”.

Краткий отчет можно увидеть на странице “Мои сайты” а также выгрузить его в формате PDF.

Общее время сканирования двух доменов составило 1 час 25 минут.

Предлагаю теперь посмотреть “вживую” на уязвимости и работу с ними.

Давайте рассмотрим два заведомо уязвимых сайта:

  • http://testphp.vulnweb.com
  • http://testasp.vulnweb.com

Вот как выглядит общая страница отчета первого сайт testphp:

Как мы можем увидеть, система обнаружила аж 86 уязвимостей.

Давайте рассмотрим их поближе.

Переходим сверху на вкладку “Уязвимости системы”. Тут у нас 5 позиций. Все они отмечены  своими идентификаторами CVE (Common Vulnerabilities and Exposures).

Мы можем построить вывод по уровнями критичности, и отобразить к примеру только уязвимости с уровнем “критический”, управляя переключателями над таблицей.

Уровень угрозы так же зависит от цвета названия уязвимости в таблице.

При нажатии на найденную уязвимость, мы увидим ее тип, описание, используемый порт и ссылки с описанием решения и затрагиваемыми пакетами.

Так же в этом разделе мы можем отметить эту уязвимость как “исправленную” или “false positive”, управляя переключателями в нижнем части.

Переходим в “Уязвимости сайта”.

Тут у нас функционал почти идентичен прошлому разделу.

Однако, рекомендации по исправлению находятся в непосредственно в поле уязвимости при ее открытии.

Так же, уязвимости типа SQLi, XSS в таблице содержат в себе описание HTTP запросов и ответов.

Вместе с этим были обнаружены уязвимости видов: Memcache injection ,  Необработанные ошибки, кликджекинг, удаленное включение файлов, индексирование каталога, уязвимость раскрытия информации SVN и замечания по нахождению различного рода файлов, типа login.php, db.zip и т.д.

Для сравнения решил просканить этот же сайт ( http://testphp.vulnweb.com ) с помощью инструмента Nikto, который мы уже рассматривали в обзоре сканеров уязвимостей.

Вывод сканирования:

- Nikto v2.1.6
---------------------------------------------------------------------------
+ Target IP: 176.28.50.165
+ Target Hostname: testphp.vulnweb.com
+ Target Port: 80
+ Start Time: 2018-10-29 13:50:39 (GMT3)
---------------------------------------------------------------------------
+ Server: nginx/1.4.1
+ Retrieved via header: 1.1 ironport-yp-7.sberbank.ru:80 (Cisco-WSA/9.1.2-022)
+ Retrieved x-powered-by header: PHP/5.3.10-1~lucid+2uwsgi2
+ The anti-clickjacking X-Frame-Options header is not present.
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
+ Server leaks inodes via ETags, header found with file /clientaccesspolicy.xml, fields: 0x5049b03d 0x133
+ /clientaccesspolicy.xml contains a full wildcard entry. See http://msdn.microsoft.com/en-us/library/cc197955(v=vs.95).aspx
+ lines
+ /crossdomain.xml contains a full wildcard entry. See http://jeremiahgrossman.blogspot.com/2008/05/crossdomainxml-invites-cross-site.html
+ /CVS/Entries: CVS Entries file may contain directory listing information.
+ OSVDB-3268: /admin/: Directory indexing found.
+ OSVDB-12184: /?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.
+ OSVDB-12184: /?=PHPE9568F36-D428-11d2-A769-00AA001ACF42: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.
+ OSVDB-12184: /?=PHPE9568F34-D428-11d2-A769-00AA001ACF42: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.
+ OSVDB-12184: /?=PHPE9568F35-D428-11d2-A769-00AA001ACF42: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.
+ OSVDB-3092: /admin/: This might be interesting...
+ OSVDB-3268: /images/: Directory indexing found.
+ OSVDB-3268: /images/?pattern=/etc/*&sort=name: Directory indexing found.
+ /login.php: Admin login page/section found.
+ 8321 requests: 11 error(s) and 19 item(s) reported on remote host
+ End Time: 2018-10-29 13:57:33 (GMT3) (414 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested 

Как можно увидеть, инструмент нашел намного меньше проблемных моментов.

Сканер w3af, в свою очередь, определил 21 уязвимость на том же сайте, используя все плагины проверки.

w3af/config:target>>> set target http://testphp.vulnweb.com
w3af/plugins>>> audit all
w3af/plugins>>> back

w3af>>> start

 

Официальный сайт – www.metascan.ru

Админка – www.service.metascan.ru

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий