HTTP-модули используют файлы cookie/учетные данные

Я использую вспомогательные/сканирующие/http-модули Metasploit, такие как dir_listing, http_login, files_dir.... и для некоторых модулей cookie не требуется, все можно тестировать на корневой странице.

Но для некоторых модулей, таких как сканер, слепой_sql_query, вы не можете протестировать все в рамках области корневой страницы, если веб-сайт требует ведения журнала или для определенной страницы требуется файл cookie или http_referer.

Модуль сканера имеет параметры USER и PASSWORD, но с веб-сайтом входа в качестве начала сканирования и правильно настроенными учетными данными он не работает должным образом, он не запрашивает имя поля, если это вход POST , так далее.

Кто-нибудь знает, как это сделать¿? Как проводить аудит с помощью metasploit, как если бы вы были пользователем, точно так же в других приложениях вы можете установить либо куки, либо логин в форме.


person aDoN    schedule 23.07.2015    source источник
comment
Вероятно, лучше задать вопрос на security.stackexchange.com.   -  person SilverlightFox    schedule 29.07.2015


Ответы (1)


Поскольку каждый механизм входа может быть реализован немного по-разному, вам может потребоваться немного больше ручного взаимодействия. Я думаю, что этот плагин MSF может не подойти для этого.

Я бы порекомендовал использовать для этой задачи прокси-сервер с уже встроенным сканером. Таким образом, вы можете войти в приложение, получить необходимый токен полномочий и просканировать сайт. Один из лучших — http://portswigger.net/. Эту задачу вы можете выполнить в бесплатной версии. Или прокси OWASP Zed Attack.

Если вам все еще нужно использовать MSF, вы можете связать плагин с одним из этих более эффективных прокси, используя переменную PROXIES MSF.

person Lukas Futera    schedule 23.07.2015