ابزارهای تست نفوذ نرم افزار
- مهدی مرادلو
- تست و نفوذ

وی این نوشتار قصد دارم ابزارهای تست نفوذ (Pentest)، که یکی از مهمترین اجزای کار هکرهای اخلاقی و متخصصین امنیت اطلاعات هستند، بهتون معرفی کنم. با توجه به اینکه تعداد ابزارهایی که توی روند تست نفوذ استفاده میشه بسیار متنوع و زیاده، سعی میکنم ده تا از بهترین و پرکاربردترین ابزارها رو بهتون معرفی کنم.
تست نفوذ با burp suite
Burp Suite یکی از قدرتمندترین و پرکاربردترین ابزارهای تست نفوذ است که عمدتاً برای بررسی امنیت برنامههای وب استفاده میشود. این ابزار توسط شرکت PortSwigger توسعه داده شده و در نسخههای رایگان (Community) و پولی (Professional و Enterprise) ارائه میشود.
ویژگیهای اصلی Burp Suite:
-
Proxy:
- Burp Suite میتواند به عنوان یک پراکسی HTTP/HTTPS عمل کند. این قابلیت به تستر اجازه میدهد تا تمامی ترافیک بین مرورگر و سرور را مشاهده و تغییر دهد.
- امکان تزریق دادههای مخرب یا تست درخواستها در این مرحله وجود دارد.
-
Intruder:
- ابزار قدرتمندی برای انجام حملات خودکار مانند Brute Force یا کشف آسیبپذیریها.
- با این ویژگی میتوان به تست آسیبپذیریهایی مثل SQL Injection، XSS و غیره پرداخت.
-
Scanner (در نسخه Professional):
- اسکنر خودکار برای کشف آسیبپذیریهای امنیتی مانند Injectionها، CSRF، و ضعفهای احراز هویت.
- امکان تحلیل خودکار صفحات و کشف نقصها.
-
Repeater:
- این ابزار به کاربر اجازه میدهد که درخواستهای HTTP/HTTPS را دستی ارسال کند و پاسخها را بررسی کند.
- بسیار مناسب برای تست دستی و بررسی دقیق رفتار سرور است.
-
Decoder:
- یک ابزار برای رمزگذاری و رمزگشایی دادهها (Base64، URL Encoding، و غیره) که برای تحلیل پاسخها مفید است.
-
Comparer:
- برای مقایسه دو پاسخ HTTP و یافتن تفاوتها استفاده میشود.
- در تحلیل تغییرات رفتار سرور بسیار مفید است.
-
Extender:
- امکان افزودن قابلیتهای بیشتر از طریق افزونهها و Burp App Store.
- میتوانید ابزارهای سفارشی یا ماژولهای از پیش آماده را اضافه کنید.
-
Collaborator (در نسخه Professional):
- برای تستهای پیشرفته مانند Out-of-Band (OOB) Injection یا کشف آسیبپذیریهای وابسته به پاسخهای خارجی کاربرد دارد.
مزایا:
- رابط کاربری حرفهای: استفاده از Burp Suite آسان است و ابزارهای مختلف آن به صورت یکپارچه کار میکنند.
- قابلیت سفارشیسازی بالا: میتوان تنظیمات را برای نیازهای خاص تغییر داد یا افزونههای جدید اضافه کرد.
- محبوبیت زیاد: منابع آموزشی و مستندات بسیاری برای یادگیری و استفاده از آن وجود دارد.
محدودیتها:
- نسخه رایگان ابزارهایی مثل Scanner را ندارد.
- برای تسترهای مبتدی ممکن است ابتدا پیچیده به نظر برسد.
موارد استفاده:
- کشف آسیبپذیریهای امنیتی در برنامههای وب.
- شبیهسازی حملات سایبری برای بررسی امنیت برنامهها.
- تحلیل ترافیک شبکه برای شناسایی مشکلات امنیتی.
اگر قصد یادگیری یا استفاده از Burp Suite را دارید، نسخه Community برای شروع مناسب است، ولی اگر به ابزارهای حرفهای نیاز دارید، نسخه Professional را توصیه میکنم.
تصویر محیطی از نرم افزار burpsuite
تست نفوذ با nmap
معرفی Nmap
ویژگیهای اصلی Nmap
- اسکن پورتها: شناسایی پورتهای باز روی سرورها و دستگاهها.
- کشف سرویسها: شناسایی سرویسها و برنامههایی که روی پورتهای خاص اجرا میشوند.
- تشخیص سیستمعامل: شناسایی نوع و نسخه سیستمعامل دستگاه هدف.
- اسکن آسیبپذیری: استفاده از اسکریپتهای Nmap Scripting Engine (NSE) برای شناسایی آسیبپذیریها.
- کشف شبکه: شناسایی دستگاههای متصل به یک شبکه.
دستورات مهم Nmap
در ادامه چند دستور مهم و کاربردی Nmap را بررسی میکنیم:
1. اسکن پایه
nmap <IP یا آدرس دامنه>
این دستور ساده اطلاعات اولیهای درباره دستگاه هدف (مثل پورتهای باز) میدهد.
2. اسکن تمامی پورتها
nmap -p- <IP>
با این دستور تمامی پورتها (1 تا 65535) اسکن میشوند.
3. تشخیص نسخه سرویسها
nmap -sV <IP>
برای شناسایی نسخه سرویسهای در حال اجرا روی پورتهای باز.
4. تشخیص سیستمعامل
nmap -O <IP>
برای شناسایی سیستمعامل دستگاه هدف.
5. اسکن سریع
nmap -T4 <IP>
سرعت اسکن را افزایش میدهد و برای شناسایی سریع استفاده میشود.
6. اسکن Stealth (پنهان)
nmap -sS <IP>
این نوع اسکن به عنوان TCP SYN Scan شناخته میشود و از شناسایی شدن توسط سیستمهای امنیتی جلوگیری میکند.
7. اسکن UDP
nmap -sU <IP>
برای اسکن پورتهای UDP استفاده میشود.
8. استفاده از NSE (Nmap Scripting Engine)
اسکریپتهای NSE برای انجام تستهای پیشرفته:
- اسکن آسیبپذیری HTTP:
nmap --script http-vuln-* <IP> - کشف آسیبپذیریهای SSL:
nmap --script ssl-* <IP> - اسکن آسیبپذیری SMB:
nmap --script smb-vuln-* <IP>
9. ذخیره خروجی در فایل
nmap -oN output.txt <IP>
ذخیره نتیجه اسکن در یک فایل متنی.
10. اسکن یک محدوده IP
nmap 192.168.1.1-254
اسکن تمامی دستگاههای موجود در یک محدوده خاص از IP.
نکات مهم
- حفظ حریم خصوصی: مطمئن شوید که برای اسکن، اجازه قانونی دارید.
- آگاهی از خطرات: برخی از انواع اسکنها ممکن است توسط سیستمهای امنیتی شناسایی شوند.
- تست در محیط آزمایشی: قبل از استفاده در شبکههای واقعی، دستورات را در یک محیط امن و آزمایشی بررسی کنید.
تست نفوذ با Metasploit
Metasploit Framework یکی از محبوبترین ابزارهای تست نفوذ و امنیت سایبری است که برای شناسایی، بهرهبرداری (Exploitation)، و بررسی آسیبپذیریها مورد استفاده قرار میگیرد. این ابزار متنباز بوده و توسط شرکت Rapid7 توسعه و مدیریت میشود. Metasploit به متخصصین امنیت و هکرهای اخلاقی این امکان را میدهد که حملات شبیهسازیشده انجام دهند و نقاط ضعف سیستمها را پیدا کنند
معرفی Metasploit
ویژگیهای اصلی Metasploit
- کتابخانه بزرگ اکسپلویتها برای انواع آسیبپذیریها.
- پشتیبانی از Payloadهای پیشرفته مانند Meterpreter.
- ابزارهای Post-Exploitation برای جمعآوری اطلاعات و دسترسی پیشرفته.
- اسکن آسیبپذیریها و تحلیل شبکه.
- قابلیت گسترش با ماژولهای سفارشی.
دستورات مهم در Metasploit
در ادامه دستورات پرکاربرد Metasploit برای تست نفوذ آورده شده است:
1. شروع Metasploit
msfconsole
این دستور کنسول اصلی Metasploit را باز میکند.
2. جستجوی اکسپلویت
search exploit_name
جستجوی اکسپلویت بر اساس نام یا نوع آسیبپذیری.
3. انتخاب اکسپلویت
use exploit/path_name
برای انتخاب یک اکسپلویت خاص استفاده میشود.
4. تنظیم پارامترها
show options set RHOST target_ip set RPORT target_port
مشاهده و تنظیم پارامترهای مورد نیاز برای بهرهبرداری.
5. انتخاب Payload
set PAYLOAD payload_name
برای انتخاب Payload مناسب، مانند meterpreter/reverse_tcp.
6. اجرای اکسپلویت
exploit
این دستور بهرهبرداری را آغاز میکند و Payload به هدف ارسال میشود.
7. دستورات پس از بهرهبرداری (Post-Exploitation)
پس از بهرهبرداری، میتوانید از دستورات Meterpreter استفاده کنید:
sysinfo # مشاهده اطلاعات سیستم screenshot # گرفتن اسکرینشات download # دانلود فایل
8. بهروزرسانی Metasploit
msfupdate
اضافه کردن ماژولها و اکسپلویتهای جدید با این دستور انجام میشود.
نکات مهم
- حفظ حریم خصوصی: استفاده از Metasploit در محیطهای واقعی تنها با مجوز قانونی انجام شود.
- محیط آزمایشی: قبل از استفاده در شبکههای واقعی، آن را در محیطهای امن و آزمایشی تست کنید.
- پیچیدگی ابزار: این ابزار برای کاربران مبتدی ممکن است پیچیده باشد، پس مستندات رسمی را مطالعه کنید.
معرفی Wireshark
Wireshark یکی از قدرتمندترین ابزارهای تحلیل شبکه و شنود ترافیک است. این ابزار متنباز به متخصصان شبکه، هکرهای اخلاقی، و مدیران سیستم کمک میکند تا ترافیک شبکه را ضبط و تحلیل کنند. Wireshark امکان مشاهده بستههای داده در زمان واقعی را فراهم میکند و برای شناسایی مشکلات شبکه یا تست امنیت استفاده میشود.
ویژگیهای اصلی Wireshark
- تحلیل ترافیک شبکه در زمان واقعی.
- پشتیبانی از صدها پروتکل شبکه.
- قابلیت فیلتر کردن ترافیک برای مشاهده جزئیات خاص.
- ذخیره و بازپخش ترافیک شبکه برای تحلیلهای بعدی.
- نمایش اطلاعات لایههای مختلف شبکه (لایه پیوند داده، لایه شبکه، لایه انتقال).
نسخههای مختلف Wireshark
Wireshark در دو نسخه ارائه میشود که به کاربران امکان میدهد بسته به نیاز خود از نسخه گرافیکی یا متنی استفاده کنند:
1. نسخه گرافیکی (GUI)
نسخه گرافیکی Wireshark دارای رابط کاربری بصری و سادهای است که کاربران میتوانند ترافیک شبکه را با چند کلیک تحلیل کنند. این نسخه برای کاربران مبتدی و حرفهای ایدهآل است.
- رابط بصری: شامل سه پنجره برای مشاهده فهرست بستهها، جزئیات بسته و دادههای خام.
- فیلترهای گرافیکی: امکان مشاهده بستههای خاص با استفاده از فیلترهای پیشرفته.
- ذخیره و بازپخش: قابلیت ذخیره ترافیک ضبطشده و بازپخش آن در زمان دلخواه.
- پشتیبانی از پروتکلها: تحلیل صدها پروتکل مختلف شبکه.
نحوه استفاده از نسخه گرافیکی:
- Wireshark را باز کنید.
- یک رابط شبکه (Interface) از لیست انتخاب کنید.
- روی Start کلیک کنید تا ضبط ترافیک آغاز شود.
- بستههای ضبطشده را تحلیل کرده و در صورت نیاز آنها را ذخیره کنید.
2. نسخه متنی (CLI – Tshark)
نسخه متنی Wireshark، معروف به Tshark، برای کاربران حرفهای و آنهایی که به محیط خط فرمان علاقه دارند، طراحی شده است. این نسخه مناسب برای خودکارسازی عملیات و اسکریپتنویسی است.
- سبک و سریع: مناسب برای محیطهای متنی و سرورها.
- خودکارسازی: امکان نوشتن اسکریپت برای ضبط و تحلیل ترافیک.
- کممصرف: استفاده کمتر از منابع سیستم در مقایسه با نسخه گرافیکی.
دستورات مهم Tshark
1. لیست تمامی رابطهای شبکه
tshark -D
این دستور لیستی از تمامی رابطهای شبکه موجود را نمایش میدهد.
2. شروع ضبط روی یک رابط خاص
tshark -i
این دستور ضبط ترافیک شبکه را روی رابط مشخصشده آغاز میکند.
3. ذخیره ترافیک در یک فایل
tshark -i-w capture.pcap
این دستور ترافیک ضبطشده را در یک فایل با فرمت .pcap ذخیره میکند.
4. نمایش بستههای یک پروتکل خاص
tshark -i-Y "http"
این دستور فقط بستههای پروتکل HTTP را نمایش میدهد.
5. خواندن فایل ذخیرهشده
tshark -r capture.pcap
این دستور فایل .pcap ذخیرهشده را باز و نمایش میدهد.
نکات مهم
- حفظ حریم خصوصی: Wireshark باید فقط در محیطهایی که مجوز قانونی دارید استفاده شود.
- تست آموزشی: از Wireshark برای یادگیری پروتکلهای شبکه و تحلیل ترافیک استفاده کنید.
- تنظیمات امنیتی: اطمینان حاصل کنید که ابزار روی شبکههای حساس یا عمومی بدون اجازه استفاده نشود.
دانلود و نصب Wireshark
برای نصب Wireshark روی سیستم خود:
- به وبسایت رسمی Wireshark بروید: https://www.wireshark.org.
- نسخه مناسب سیستمعامل خود (ویندوز، مک، لینوکس) را دانلود کنید.
- نصبکننده را اجرا کنید و مراحل نصب را دنبال کنید.
- پس از نصب، برنامه را باز کرده و یک رابط شبکه را برای ضبط ترافیک انتخاب کنید.
معرفی OWASP ZAP Proxy
OWASP ZAP (Zed Attack Proxy) یکی از قدرتمندترین و رایگانترین ابزارهای تست نفوذ و تحلیل امنیتی برنامههای وب است. این ابزار توسط پروژه OWASP توسعه داده شده و به متخصصین امنیت، توسعهدهندگان، و تسترها کمک میکند تا آسیبپذیریهای امنیتی را شناسایی و رفع کنند.
ویژگیهای اصلی OWASP ZAP
- عملکرد به عنوان یک پراکسی میانراهی (Man-in-the-Middle) برای تحلیل ترافیک HTTP و HTTPS.
- اسکنر خودکار برای شناسایی آسیبپذیریهای امنیتی مانند XSS، SQL Injection، و CSRF.
- قابلیتهای تست دستی برای تحلیل دقیقتر آسیبپذیریها.
- افزونههای قابل گسترش برای افزودن قابلیتهای جدید.
- پشتیبانی از اسکریپتنویسی برای انجام تستهای پیشرفته.
نسخههای مختلف OWASP ZAP
OWASP ZAP به دو صورت گرافیکی (GUI) و خط فرمانی (CLI) ارائه میشود:
1. نسخه گرافیکی (GUI)
نسخه گرافیکی OWASP ZAP دارای رابط کاربری بصری و آسانی است که به کاربران اجازه میدهد تا به سرعت ترافیک وب را بررسی و آسیبپذیریها را شناسایی کنند.
- رابط کاربری: محیط گرافیکی ساده برای مدیریت درخواستها و پاسخها.
- اسکن خودکار: ابزار اسکنر داخلی برای شناسایی آسیبپذیریها با چند کلیک.
- تحلیل ترافیک: مشاهده و دستکاری درخواستها و پاسخها برای بررسی رفتار برنامه وب.
نحوه استفاده:
- OWASP ZAP را باز کنید.
- مرورگر خود را تنظیم کنید تا از ZAP به عنوان پراکسی استفاده کند (پورت پیشفرض:
8080). - به وبسایتی که میخواهید تحلیل کنید، مراجعه کنید.
- در بخش Sites، نتایج و درخواستهای ضبطشده را مشاهده کنید.
2. نسخه خط فرمانی (CLI)
OWASP ZAP دارای ابزار خط فرمانی برای اسکن خودکار و انجام تستهای امنیتی در محیطهای متنی است. این نسخه برای خودکارسازی و ادغام در CI/CD ایدهآل است.
- اسکن سریع: انجام تستهای سریع بدون نیاز به رابط گرافیکی.
- ادغام: مناسب برای ادغام در خطوط CI/CD برای تحلیل امنیتی خودکار.
- اسکریپتنویسی: امکان اجرای اسکریپتهای پیچیده برای تستهای پیشرفته.
دستورات مهم ZAP CLI
1. اسکن سریع یک وبسایت
zap-cli quick-scan http://example.com
این دستور یک اسکن سریع از آدرس مورد نظر انجام میدهد.
2. اسکن کامل با تولید گزارش
zap-cli start zap-cli open-url http://example.com zap-cli spider http://example.com zap-cli active-scan http://example.com zap-cli report -o report.html -f html
این مجموعه دستورات، یک اسکن کامل از وبسایت انجام داده و گزارش HTML تولید میکند.
3. توقف سرویس
zap-cli shutdown
این دستور سرویس ZAP را متوقف میکند.
نکات مهم
- حفظ حریم خصوصی: ZAP باید فقط برای وبسایتهایی که مجوز دارید استفاده شود.
- ادغام در CI/CD: ابزار ZAP برای تحلیل خودکار امنیت در خطوط توسعه و استقرار مناسب است.
- پیکربندی مرورگر: مطمئن شوید مرورگر شما برای استفاده از ZAP به عنوان پراکسی تنظیم شده است.
دانلود و نصب OWASP ZAP
برای نصب OWASP ZAP:
- به وبسایت رسمی OWASP ZAP مراجعه کنید: https://www.zaproxy.org.
- نسخه مناسب سیستمعامل خود (ویندوز، مک، لینوکس) را دانلود کنید.
- فایل نصب را اجرا کنید و مراحل نصب را دنبال کنید.
- پس از نصب، برنامه را باز کرده و تنظیمات پراکسی مرورگر خود را انجام دهید.
معرفی Acunetix
Acunetix یک ابزار پیشرفته و خودکار برای شناسایی و تحلیل آسیبپذیریهای امنیتی وبسایتها و برنامههای وب است. این ابزار به طور گسترده توسط متخصصین امنیت، توسعهدهندگان، و مدیران سیستم برای شناسایی مشکلات امنیتی مانند SQL Injection، Cross-Site Scripting (XSS) و دیگر آسیبپذیریهای رایج استفاده میشود.
ویژگیهای اصلی Acunetix
- اسکن خودکار: Acunetix میتواند به صورت خودکار وبسایتها و برنامههای وب را اسکن کند و آسیبپذیریها را شناسایی کند.
- پشتیبانی از انواع برنامهها: شامل وبسایتهای مبتنی بر HTML5، JavaScript و SPA (Single Page Application).
- تحلیل کد منبع: شناسایی آسیبپذیریها در کد منبع با استفاده از موتور داخلی اسکن.
- تست مدیریت احراز هویت: پشتیبانی از احراز هویت مبتنی بر فرم، چندعاملی (2FA) و سایر روشها.
- گزارشدهی پیشرفته: تولید گزارشهای جامع و قابل تنظیم برای مدیران و تیمهای توسعه.
نسخههای مختلف Acunetix
Acunetix در دو نسخه گرافیکی (GUI) و خط فرمانی (CLI) ارائه میشود:
1. نسخه گرافیکی (GUI)
نسخه گرافیکی Acunetix دارای رابط کاربری بصری است که به کاربران اجازه میدهد تا اسکنها را به راحتی مدیریت و نتایج را بررسی کنند.
- رابط کاربری آسان: امکان تنظیم اسکنها، مشاهده نتایج و تولید گزارشها با چند کلیک.
- مدیریت پروژهها: قابلیت مدیریت چندین پروژه در یک محیط یکپارچه.
- تجسم دادهها: ارائه داشبوردهای گرافیکی برای تحلیل نتایج.
2. نسخه خط فرمانی (CLI)
نسخه خط فرمانی برای خودکارسازی فرآیند اسکن و ادغام با خطوط CI/CD مناسب است.
- اسکن خودکار: مناسب برای اسکریپتنویسی و اجرای خودکار اسکنها.
- ادغام: قابلیت ادغام با ابزارهای CI/CD مانند Jenkins و GitLab.
دستورات مهم Acunetix CLI
1. اسکن یک وبسایت
acunetix-cli scan --target http://example.com
این دستور یک اسکن کامل روی وبسایت مشخصشده انجام میدهد.
2. مشاهده وضعیت اسکنها
acunetix-cli scan --list
این دستور لیستی از اسکنهای در حال انجام و تکمیلشده را نمایش میدهد.
3. تولید گزارش
acunetix-cli report --scan-id--format pdf --output report.pdf
این دستور گزارش یک اسکن خاص را در قالب PDF تولید میکند.
4. توقف یک اسکن
acunetix-cli scan --stop
این دستور یک اسکن در حال اجرا را متوقف میکند.
نکات مهم
- حفظ حریم خصوصی: از Acunetix فقط برای وبسایتهایی که مجوز قانونی دارید استفاده کنید.
- ادغام در CI/CD: ابزار Acunetix به راحتی با خطوط توسعه و استقرار ادغام میشود.
- تحلیل گزارشها: گزارشهای Acunetix شامل جزئیات کاملی از آسیبپذیریها و روشهای رفع آنها است.
دانلود و نصب Acunetix
برای نصب Acunetix روی سیستم خود:
- به وبسایت رسمی Acunetix مراجعه کنید: https://www.acunetix.com.
- نسخه مورد نیاز (ویندوز، مک، یا لینوکس) را دانلود کنید.
- نصبکننده را اجرا کرده و مراحل نصب را دنبال کنید.
- پس از نصب، رابط کاربری را باز کرده و یک پروژه جدید ایجاد کنید.
معرفی Nikto
Nikto یک اسکنر وبسرور متنباز و رایگان است که برای شناسایی آسیبپذیریهای امنیتی در وبسرورها طراحی شده است. این ابزار میتواند هزاران تست مختلف را روی سرورها انجام دهد تا مشکلات امنیتی را شناسایی کند.
ویژگیهای اصلی Nikto
- شناسایی تنظیمات ناامن وبسرور.
- تشخیص آسیبپذیریهای رایج مانند فایلهای حساس و مسیرهای ناامن.
- پشتیبانی از پروتکلهای HTTPS، HTTP و HTTP/2.
- گزارشدهی به فرمتهای مختلف (HTML، XML و غیره).
نسخههای Nikto
Nikto فقط در نسخه خط فرمان (CLI) ارائه میشود و برای محیطهای متنی و سرورها ایدهآل است.
دستورات مهم Nikto
1. اسکن یک وبسرور
nikto -h http://example.com
این دستور یک اسکن کامل از وبسرور مشخصشده انجام میدهد.
2. ذخیره گزارش اسکن
nikto -h http://example.com -o report.html -Format html
این دستور نتیجه اسکن را در قالب HTML ذخیره میکند.
3. استفاده از پروکسی
nikto -h http://example.com -useproxy http://proxy:port
این دستور اسکن را از طریق یک سرور پروکسی انجام میدهد.
دانلود و نصب Nikto
برای نصب Nikto:
-
- به مخزن رسمی Nikto در GitHub مراجعه کنید: https://github.com/sullo/nikto.
- کد منبع را کلون کرده و ابزار را اجرا کنید:
git clone https://github.com/sullo/nikto.git
cd nikto
perl nikto.pl -h http://example.com
معرفی Nuclei
Nuclei یک ابزار قدرتمند و سریع برای اسکن و شناسایی آسیبپذیریهای امنیتی است که توسط **ProjectDiscovery** توسعه داده شده است. این ابزار از قالبهای (Templates) از پیش تعریفشده برای اجرای تستهای امنیتی روی برنامههای وب، شبکه و API استفاده میکند.
ویژگیهای اصلی Nuclei
- پشتیبانی از اسکن مبتنی بر قالب (Template-based scanning).
- سریع و بهینه برای محیطهای مقیاسپذیر.
- قابلیت سفارشیسازی قالبها برای نیازهای خاص.
- پشتیبانی از پروتکلهای مختلف (HTTP, DNS, TCP, File).
- مناسب برای ادغام در خطوط CI/CD.
نسخههای Nuclei
Nuclei به صورت خط فرمانی (CLI) ارائه میشود و برای متخصصان امنیت و تسترهای حرفهای طراحی شده است.
دستورات مهم Nuclei
1. اسکن یک هدف ساده
nuclei -u http://example.com
این دستور یک اسکن ساده از هدف مشخصشده انجام میدهد.
2. اسکن با استفاده از یک دسته قالب مشخص
nuclei -u http://example.com -t templates/
این دستور از قالبهای موجود در پوشه templates برای اسکن استفاده میکند.
3. اسکن با چندین هدف
nuclei -l targets.txt
این دستور تمامی اهداف موجود در فایل targets.txt را اسکن میکند.
4. ذخیره خروجی در یک فایل
nuclei -u http://example.com -o output.txt
این دستور نتایج اسکن را در فایل output.txt ذخیره میکند.
5. استفاده از قالب خاص
nuclei -u http://example.com -t templates/vulnerabilities/cves/2021/
این دستور از قالبهای CVE مربوط به سال 2021 برای اسکن استفاده میکند.
دانلود و نصب Nuclei
برای نصب Nuclei مراحل زیر را دنبال کنید:
- به مخزن رسمی Nuclei در GitHub مراجعه کنید: https://github.com/projectdiscovery/nuclei.
- ابزار را نصب کنید:
# نصب از طریق Go
go install -v github.com/projectdiscovery/nuclei/v2/cmd/nuclei@latest
# یا دانلود مستقیم باینری
wget https://github.com/projectdiscovery/nuclei/releases/download/v2.9.0/nuclei-linux-amd64.zip
unzip nuclei-linux-amd64.zip
chmod +x nuclei
sudo mv nuclei /usr/local/bin/
نکات مهم
- حفظ حریم خصوصی: Nuclei باید فقط برای اهدافی که مجوز قانونی دارید استفاده شود.
- بهروزرسانی قالبها: قالبهای Nuclei را بهروز نگه دارید تا از آخرین آسیبپذیریها مطلع باشید:
nuclei -update-templates - سفارشیسازی: شما میتوانید قالبهای خود را طراحی کرده و برای نیازهای خاص استفاده کنید.
معرفی SQLMap
SQLMap یک ابزار متنباز و قدرتمند برای شناسایی و بهرهبرداری از آسیبپذیریهای SQL Injection است. این ابزار به متخصصان امنیت کمک میکند تا پایگاه دادههای آسیبپذیر را شناسایی و اطلاعات حساس را استخراج کنند. SQLMap دارای قابلیتهای پیشرفتهای برای تست و شناسایی انواع مختلف حملات SQL Injection است.
ویژگیهای اصلی SQLMap
- شناسایی و بهرهبرداری خودکار از آسیبپذیریهای SQL Injection.
- پشتیبانی از انواع مختلف پایگاه دادهها، شامل MySQL، PostgreSQL، Oracle، MSSQL و غیره.
- تشخیص انواع حملات SQL Injection مانند Blind، Boolean-Based، Time-Based و Error-Based.
- امکان استخراج اطلاعات از پایگاه داده (مانند جداول، ستونها و دادهها).
- پشتیبانی از تنظیمات پیچیده احراز هویت (Cookies، HTTP Headers و غیره).
نسخههای SQLMap
SQLMap به صورت خط فرمانی (CLI) ارائه میشود و برای اجرا در محیطهای متنی طراحی شده است.
دستورات مهم SQLMap
1. اسکن ساده یک وبسایت
sqlmap -u "http://example.com/index.php?id=1"
این دستور یک اسکن ساده برای بررسی آسیبپذیری SQL Injection انجام میدهد.
2. شناسایی پایگاه داده
sqlmap -u "http://example.com/index.php?id=1" --dbs
این دستور پایگاه دادههای موجود در سرور را شناسایی میکند.
3. استخراج جداول از یک پایگاه داده
sqlmap -u "http://example.com/index.php?id=1" -D database_name --tables
این دستور جداول پایگاه داده مشخصشده را استخراج میکند.
4. استخراج ستونهای یک جدول
sqlmap -u "http://example.com/index.php?id=1" -D database_name -T table_name --columns
این دستور ستونهای جدول مشخصشده را نمایش میدهد.
5. استخراج دادههای یک جدول
sqlmap -u "http://example.com/index.php?id=1" -D database_name -T table_name -C column_name --dump
این دستور دادههای ستون مشخصشده را استخراج میکند.
6. عبور از مکانیزمهای امنیتی
sqlmap -u "http://example.com/index.php?id=1" --tamper tamper_script.py
این دستور از اسکریپتهای تغییر (Tamper Scripts) برای عبور از مکانیزمهای امنیتی استفاده میکند.
دانلود و نصب SQLMap
برای نصب SQLMap مراحل زیر را دنبال کنید:
- به مخزن رسمی SQLMap در GitHub مراجعه کنید: https://github.com/sqlmapproject/sqlmap.
- ابزار را دانلود کنید:
- به پوشه SQLMap بروید و ابزار را اجرا کنید:
git clone https://github.com/sqlmapproject/sqlmap.git
cd sqlmap
python sqlmap.py -h
نکات مهم
- حفظ حریم خصوصی: SQLMap باید فقط برای وبسایتها و پایگاه دادههایی که مجوز قانونی دارید استفاده شود.
- مدیریت منابع: استفاده از SQLMap در محیطهای زنده ممکن است منجر به افزایش بار سرور شود. با احتیاط استفاده کنید.
- بهروزرسانی: SQLMap را بهصورت منظم بهروزرسانی کنید تا از جدیدترین ویژگیها و قابلیتها بهرهمند شوید.
معرفی Aircrack-ng
<p><strong>Aircrack-ng</strong> یک ابزار متنباز برای تحلیل شبکههای بیسیم و کرک کردن رمزهای عبور Wi-Fi است. این ابزار یکی از محبوبترین ابزارها در حوزه تست نفوذ شبکههای وایرلس محسوب میشود.</p>
ویژگیهای اصلی Aircrack-ng
- اسکن و جمعآوری بستههای داده از شبکههای Wi-Fi.
- کرک کردن کلیدهای WEP و WPA/WPA2.
- پشتیبانی از تزریق بسته برای حملات پیشرفته.
دستورات مهم
1. اسکن شبکههای Wi-Fi
airodump-ng wlan0
2. کرک کردن کلید WPA
aircrack-ng -w wordlist.txt -bcapture_file.cap
دانلود و نصب
Aircrack-ng از طریق وبسایت رسمی قابل دانلود است.
معرفی Netcat
Netcat یک ابزار ساده اما قدرتمند برای ارتباطات شبکهای است که توسط متخصصان امنیت و مدیران شبکه برای تست اتصال و اشکالزدایی استفاده میشود.
ویژگیهای اصلی Netcat
- ایجاد ارتباط TCP و UDP.
- استفاده بهعنوان ابزار انتقال فایل.
- ابزار شنود و اشکالزدایی شبکه.
دستورات مهم
1. ایجاد یک Listener
nc -lvp 4444
2. ارسال داده به یک سرور
nc4444
دانلود و نصب
Netcat معمولاً بهصورت پیشفرض در سیستمعاملهای لینوکس نصب شده است. در صورت نیاز میتوانید آن را با دستور زیر نصب کنید:
sudo apt install netcat
سفارش پروژه تست و نفوذ
برای اطلاعات بیشتر درباره خدمات تست نفوذ، پیشنهاد میکنیم فایل PDF را مطالعه کنید. همچنین میتوانید با مراجعه به لینک ثبت سفارش، جزئیات بیشتری را بررسی کرده و سفارش خود را ثبت کنید.