ze2357 0 Опубликовано 14 апреля, 2017 При проведении тестирования на проникновение важным этапом является начальный сбор информации об объектах аудита и их взаимодействии. Для этого необходимо составить карту инфраструктуры, используя различные инструменты и утилиты, получая разрозненный материал для дальнейшего анализа. Сегодня я рассмотрю фреймворк Sparta, который объединяет в себе базовый инструментарий для сбора и анализа информации при проведении тестирования на проникновение.Sparta – это инструмент для проведения тестирования на проникновение, написанный на Python, который призван сфокусировать внимание пентестера на анализе найденных уязвимостей, а не на командах и синтаксисе.Sparta предоставляет удобный графический интерфейс, который выглядит как центр управления инструментами сканирования, брутфорса, сканерами уязвимостей и прочими. Инструмент Sparta входит в стандартный пакет утилит Kali Linux и готова к использованию сразу после установки дистрибутива.Официальные сайты: <a href="https://github.com/S...CFORCE/sparta/" style="color: rgb(153, 0, 153); text-decoration: none; background-color: transparent;">https://github.com/SECFORCE/sparta/http://sparta.secforce.com/ Функционал Проводит обнаружение хостов и сервисов в сети при помощи nmap или позволяет загрузить результат сканирования nmap формата XML. Проверяет учетные данные на стандартные и словарные значения (словари /usr/share/sparta/wordlists). Обнаруживает уязвимости при помощи популярных сканеров уязвимостей (nikto). Делает скриншоты найденных веб-сайтов. Позволяет настроить поведение Sparta в отношении любых сервисов (какие инструменты запускать против каких сервисов и с какими параметрами). Позволяет отметить хосты, информация о которых нам не интересна, чтобы не тратить на них время. НастройкаТе читатели, кто хочет просто познакомиться с работой программы, может пропустить этот раздел, т.к. инструмент Sparta, установленный в Kali Linux готов к использованию в базовой конфигурации.Настройки Sparta содержатся в следующих файлах: /etc/sparta.conf /usr/share/sparta/sparta.conf /var/lib/dpkg/info/sparta.conffiles Sparta проверяет их наличие, если файлов нет, то создает новый. Разработчики обещают когда-нибудь сделать возможным настройку инструмента из графического интерфейса, но на данный момент редактировать файлы придется в ручном режиме.Файл содержит список параметров, разделенных на группы General Settings, Brute Settings, StagedNmapSettings и т.д. Разработчики не рекомендуют удалять какие-либо строки из файла конфигурации, т.к. это может нарушить работу программы. Группы ToolSettings, HostActions, PortActions и PortTerminalActions отвечают за настройку опций, доступных по правому клику. Группа SchedulerSettings отвечает за автоматический запуск инструментов в отношении найденных сервисов.Для примера добавим инструмент dig для сервиса UDP/TCP 53 порта с ключом -t axfr для выполнения трансфера зоны. Так как данный инструмент работает с сервисом, а не с хостом, то группой, которую нам нужно заполнить, будет PortActions. Нам необходимо выполнить следующую команду в отношении найденного DNS сервера# dig -t axfr ИМЯ_ДОМЕНА @DNS_IPSparta имеет специальные конструкции, такие как [PORT] и [iP] позволяющие доставить в наш инструмент порт сервиса, который мы атакует и IP адрес хоста.Но нам нужно узнать доменное имя. Для воспользуемся следующей конструкцией$(dig -x [iP] +short @[iP] | head -n 1 | cut -d '.' -f 2-3)Таким образом, в группу PortActions попадает следующая строка, по аналогии с уже имеющимися в файле. [PortActions]dig-axfr=Try Zone Transfer, bash -c "dig -t axfr $(dig -x [iP] +short @[iP] | head -n 1 | cut -d '.' -f2-3) @[iP]"" Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты