ابزارهای تست نفوذ نرم افزار

pentest-tools

وی این نوشتار قصد دارم ابزارهای تست نفوذ (Pentest)، که یکی از مهم‌ترین اجزای کار هکرهای اخلاقی و متخصصین امنیت اطلاعات هستند، بهتون معرفی کنم. با توجه به اینکه تعداد ابزارهایی که توی روند تست نفوذ استفاده میشه بسیار متنوع و زیاده، سعی می‌کنم ده تا از بهترین و پرکاربردترین ابزارها رو بهتون معرفی کنم.

 

تست نفوذ با burp suite

Burp Suite یکی از قدرتمندترین و پرکاربردترین ابزارهای تست نفوذ است که عمدتاً برای بررسی امنیت برنامه‌های وب استفاده می‌شود. این ابزار توسط شرکت PortSwigger توسعه داده شده و در نسخه‌های رایگان (Community) و پولی (Professional و Enterprise) ارائه می‌شود.

ویژگی‌های اصلی Burp Suite:

  1. Proxy:

    • Burp Suite می‌تواند به عنوان یک پراکسی HTTP/HTTPS عمل کند. این قابلیت به تستر اجازه می‌دهد تا تمامی ترافیک بین مرورگر و سرور را مشاهده و تغییر دهد.
    • امکان تزریق داده‌های مخرب یا تست درخواست‌ها در این مرحله وجود دارد.
  2. Intruder:

    • ابزار قدرتمندی برای انجام حملات خودکار مانند Brute Force یا کشف آسیب‌پذیری‌ها.
    • با این ویژگی می‌توان به تست آسیب‌پذیری‌هایی مثل SQL Injection، XSS و غیره پرداخت.
  3. Scanner (در نسخه Professional):

    • اسکنر خودکار برای کشف آسیب‌پذیری‌های امنیتی مانند Injectionها، CSRF، و ضعف‌های احراز هویت.
    • امکان تحلیل خودکار صفحات و کشف نقص‌ها.
  4. Repeater:

    • این ابزار به کاربر اجازه می‌دهد که درخواست‌های HTTP/HTTPS را دستی ارسال کند و پاسخ‌ها را بررسی کند.
    • بسیار مناسب برای تست دستی و بررسی دقیق رفتار سرور است.
  5. Decoder:

    • یک ابزار برای رمزگذاری و رمزگشایی داده‌ها (Base64، URL Encoding، و غیره) که برای تحلیل پاسخ‌ها مفید است.
  6. Comparer:

    • برای مقایسه دو پاسخ HTTP و یافتن تفاوت‌ها استفاده می‌شود.
    • در تحلیل تغییرات رفتار سرور بسیار مفید است.
  7. Extender:

    • امکان افزودن قابلیت‌های بیشتر از طریق افزونه‌ها و Burp App Store.
    • می‌توانید ابزارهای سفارشی یا ماژول‌های از پیش آماده را اضافه کنید.
  8. Collaborator (در نسخه Professional):

    • برای تست‌های پیشرفته مانند Out-of-Band (OOB) Injection یا کشف آسیب‌پذیری‌های وابسته به پاسخ‌های خارجی کاربرد دارد.

مزایا:

  • رابط کاربری حرفه‌ای: استفاده از Burp Suite آسان است و ابزارهای مختلف آن به صورت یکپارچه کار می‌کنند.
  • قابلیت سفارشی‌سازی بالا: می‌توان تنظیمات را برای نیازهای خاص تغییر داد یا افزونه‌های جدید اضافه کرد.
  • محبوبیت زیاد: منابع آموزشی و مستندات بسیاری برای یادگیری و استفاده از آن وجود دارد.

محدودیت‌ها:

  • نسخه رایگان ابزارهایی مثل Scanner را ندارد.
  • برای تسترهای مبتدی ممکن است ابتدا پیچیده به نظر برسد.

موارد استفاده:

  • کشف آسیب‌پذیری‌های امنیتی در برنامه‌های وب.
  • شبیه‌سازی حملات سایبری برای بررسی امنیت برنامه‌ها.
  • تحلیل ترافیک شبکه برای شناسایی مشکلات امنیتی.

اگر قصد یادگیری یا استفاده از Burp Suite را دارید، نسخه Community برای شروع مناسب است، ولی اگر به ابزارهای حرفه‌ای نیاز دارید، نسخه Professional را توصیه می‌کنم.

تصویر محیطی از نرم افزار burpsuite

نرم افزار burpsuite
nmap

تست نفوذ با nmap

Nmap (Network Mapper) یک ابزار متن‌باز و قدرتمند برای اسکن و تحلیل شبکه است. این ابزار به طور گسترده توسط متخصصین امنیت، مدیران شبکه، و هکرهای اخلاقی برای کشف هاست‌ها، سرویس‌ها، و آسیب‌پذیری‌های احتمالی استفاده می‌شود

معرفی Nmap

ویژگی‌های اصلی Nmap

  • اسکن پورت‌ها: شناسایی پورت‌های باز روی سرورها و دستگاه‌ها.
  • کشف سرویس‌ها: شناسایی سرویس‌ها و برنامه‌هایی که روی پورت‌های خاص اجرا می‌شوند.
  • تشخیص سیستم‌عامل: شناسایی نوع و نسخه سیستم‌عامل دستگاه هدف.
  • اسکن آسیب‌پذیری: استفاده از اسکریپت‌های Nmap Scripting Engine (NSE) برای شناسایی آسیب‌پذیری‌ها.
  • کشف شبکه: شناسایی دستگاه‌های متصل به یک شبکه.

دستورات مهم Nmap

در ادامه چند دستور مهم و کاربردی Nmap را بررسی می‌کنیم:

1. اسکن پایه

nmap <IP یا آدرس دامنه>

این دستور ساده اطلاعات اولیه‌ای درباره دستگاه هدف (مثل پورت‌های باز) می‌دهد.

2. اسکن تمامی پورت‌ها

nmap -p- <IP>

با این دستور تمامی پورت‌ها (1 تا 65535) اسکن می‌شوند.

3. تشخیص نسخه سرویس‌ها

nmap -sV <IP>

برای شناسایی نسخه سرویس‌های در حال اجرا روی پورت‌های باز.

4. تشخیص سیستم‌عامل

nmap -O <IP>

برای شناسایی سیستم‌عامل دستگاه هدف.

5. اسکن سریع

nmap -T4 <IP>

سرعت اسکن را افزایش می‌دهد و برای شناسایی سریع استفاده می‌شود.

6. اسکن Stealth (پنهان)

nmap -sS <IP>

این نوع اسکن به عنوان TCP SYN Scan شناخته می‌شود و از شناسایی شدن توسط سیستم‌های امنیتی جلوگیری می‌کند.

7. اسکن UDP

nmap -sU <IP>

برای اسکن پورت‌های UDP استفاده می‌شود.

8. استفاده از NSE (Nmap Scripting Engine)

اسکریپت‌های NSE برای انجام تست‌های پیشرفته:

  • اسکن آسیب‌پذیری HTTP:
    nmap --script http-vuln-* <IP>
            
  • کشف آسیب‌پذیری‌های SSL:
    nmap --script ssl-* <IP>
            
  • اسکن آسیب‌پذیری SMB:
    nmap --script smb-vuln-* <IP>
            

9. ذخیره خروجی در فایل

nmap -oN output.txt <IP>

ذخیره نتیجه اسکن در یک فایل متنی.

10. اسکن یک محدوده IP

nmap 192.168.1.1-254

اسکن تمامی دستگاه‌های موجود در یک محدوده خاص از IP.

نکات مهم

  • حفظ حریم خصوصی: مطمئن شوید که برای اسکن، اجازه قانونی دارید.
  • آگاهی از خطرات: برخی از انواع اسکن‌ها ممکن است توسط سیستم‌های امنیتی شناسایی شوند.
  • تست در محیط آزمایشی: قبل از استفاده در شبکه‌های واقعی، دستورات را در یک محیط امن و آزمایشی بررسی کنید.
nmap
Metasploit

تست نفوذ با Metasploit

Metasploit Framework یکی از محبوب‌ترین ابزارهای تست نفوذ و امنیت سایبری است که برای شناسایی، بهره‌برداری (Exploitation)، و بررسی آسیب‌پذیری‌ها مورد استفاده قرار می‌گیرد. این ابزار متن‌باز بوده و توسط شرکت Rapid7 توسعه و مدیریت می‌شود. Metasploit به متخصصین امنیت و هکرهای اخلاقی این امکان را می‌دهد که حملات شبیه‌سازی‌شده انجام دهند و نقاط ضعف سیستم‌ها را پیدا کنند

معرفی Metasploit

ویژگی‌های اصلی Metasploit

  • کتابخانه بزرگ اکسپلویت‌ها برای انواع آسیب‌پذیری‌ها.
  • پشتیبانی از Payloadهای پیشرفته مانند Meterpreter.
  • ابزارهای Post-Exploitation برای جمع‌آوری اطلاعات و دسترسی پیشرفته.
  • اسکن آسیب‌پذیری‌ها و تحلیل شبکه.
  • قابلیت گسترش با ماژول‌های سفارشی.

دستورات مهم در Metasploit

در ادامه دستورات پرکاربرد Metasploit برای تست نفوذ آورده شده است:

1. شروع Metasploit

msfconsole

این دستور کنسول اصلی Metasploit را باز می‌کند.

2. جستجوی اکسپلویت

search exploit_name

جستجوی اکسپلویت بر اساس نام یا نوع آسیب‌پذیری.

3. انتخاب اکسپلویت

use exploit/path_name

برای انتخاب یک اکسپلویت خاص استفاده می‌شود.

4. تنظیم پارامترها

show options
set RHOST target_ip
set RPORT target_port

مشاهده و تنظیم پارامترهای مورد نیاز برای بهره‌برداری.

5. انتخاب Payload

set PAYLOAD payload_name

برای انتخاب Payload مناسب، مانند meterpreter/reverse_tcp.

6. اجرای اکسپلویت

exploit

این دستور بهره‌برداری را آغاز می‌کند و Payload به هدف ارسال می‌شود.

7. دستورات پس از بهره‌برداری (Post-Exploitation)

پس از بهره‌برداری، می‌توانید از دستورات Meterpreter استفاده کنید:

sysinfo         # مشاهده اطلاعات سیستم
screenshot      # گرفتن اسکرین‌شات
download  # دانلود فایل

8. به‌روزرسانی Metasploit

msfupdate

اضافه کردن ماژول‌ها و اکسپلویت‌های جدید با این دستور انجام می‌شود.

نکات مهم

  • حفظ حریم خصوصی: استفاده از Metasploit در محیط‌های واقعی تنها با مجوز قانونی انجام شود.
  • محیط آزمایشی: قبل از استفاده در شبکه‌های واقعی، آن را در محیط‌های امن و آزمایشی تست کنید.
  • پیچیدگی ابزار: این ابزار برای کاربران مبتدی ممکن است پیچیده باشد، پس مستندات رسمی را مطالعه کنید.
Wireshark

معرفی Wireshark

Wireshark یکی از قدرتمندترین ابزارهای تحلیل شبکه و شنود ترافیک است. این ابزار متن‌باز به متخصصان شبکه، هکرهای اخلاقی، و مدیران سیستم کمک می‌کند تا ترافیک شبکه را ضبط و تحلیل کنند. Wireshark امکان مشاهده بسته‌های داده در زمان واقعی را فراهم می‌کند و برای شناسایی مشکلات شبکه یا تست امنیت استفاده می‌شود.

ویژگی‌های اصلی Wireshark

  • تحلیل ترافیک شبکه در زمان واقعی.
  • پشتیبانی از صدها پروتکل شبکه.
  • قابلیت فیلتر کردن ترافیک برای مشاهده جزئیات خاص.
  • ذخیره و بازپخش ترافیک شبکه برای تحلیل‌های بعدی.
  • نمایش اطلاعات لایه‌های مختلف شبکه (لایه پیوند داده، لایه شبکه، لایه انتقال).

نسخه‌های مختلف Wireshark

Wireshark در دو نسخه ارائه می‌شود که به کاربران امکان می‌دهد بسته به نیاز خود از نسخه گرافیکی یا متنی استفاده کنند:

1. نسخه گرافیکی (GUI)

نسخه گرافیکی Wireshark دارای رابط کاربری بصری و ساده‌ای است که کاربران می‌توانند ترافیک شبکه را با چند کلیک تحلیل کنند. این نسخه برای کاربران مبتدی و حرفه‌ای ایده‌آل است.

  • رابط بصری: شامل سه پنجره برای مشاهده فهرست بسته‌ها، جزئیات بسته و داده‌های خام.
  • فیلترهای گرافیکی: امکان مشاهده بسته‌های خاص با استفاده از فیلترهای پیشرفته.
  • ذخیره و بازپخش: قابلیت ذخیره ترافیک ضبط‌شده و بازپخش آن در زمان دلخواه.
  • پشتیبانی از پروتکل‌ها: تحلیل صدها پروتکل مختلف شبکه.

نحوه استفاده از نسخه گرافیکی:

  1. Wireshark را باز کنید.
  2. یک رابط شبکه (Interface) از لیست انتخاب کنید.
  3. روی Start کلیک کنید تا ضبط ترافیک آغاز شود.
  4. بسته‌های ضبط‌شده را تحلیل کرده و در صورت نیاز آن‌ها را ذخیره کنید.

2. نسخه متنی (CLI – Tshark)

نسخه متنی Wireshark، معروف به Tshark، برای کاربران حرفه‌ای و آن‌هایی که به محیط خط فرمان علاقه دارند، طراحی شده است. این نسخه مناسب برای خودکارسازی عملیات و اسکریپت‌نویسی است.

  • سبک و سریع: مناسب برای محیط‌های متنی و سرورها.
  • خودکارسازی: امکان نوشتن اسکریپت برای ضبط و تحلیل ترافیک.
  • کم‌مصرف: استفاده کمتر از منابع سیستم در مقایسه با نسخه گرافیکی.

دستورات مهم Tshark

1. لیست تمامی رابط‌های شبکه
tshark -D

این دستور لیستی از تمامی رابط‌های شبکه موجود را نمایش می‌دهد.

2. شروع ضبط روی یک رابط خاص
tshark -i 

این دستور ضبط ترافیک شبکه را روی رابط مشخص‌شده آغاز می‌کند.

3. ذخیره ترافیک در یک فایل
tshark -i  -w capture.pcap

این دستور ترافیک ضبط‌شده را در یک فایل با فرمت .pcap ذخیره می‌کند.

4. نمایش بسته‌های یک پروتکل خاص
tshark -i  -Y "http"

این دستور فقط بسته‌های پروتکل HTTP را نمایش می‌دهد.

5. خواندن فایل ذخیره‌شده
tshark -r capture.pcap

این دستور فایل .pcap ذخیره‌شده را باز و نمایش می‌دهد.

نکات مهم

  • حفظ حریم خصوصی: Wireshark باید فقط در محیط‌هایی که مجوز قانونی دارید استفاده شود.
  • تست آموزشی: از Wireshark برای یادگیری پروتکل‌های شبکه و تحلیل ترافیک استفاده کنید.
  • تنظیمات امنیتی: اطمینان حاصل کنید که ابزار روی شبکه‌های حساس یا عمومی بدون اجازه استفاده نشود.

دانلود و نصب Wireshark

برای نصب Wireshark روی سیستم خود:

  1. به وب‌سایت رسمی Wireshark بروید: https://www.wireshark.org.
  2. نسخه مناسب سیستم‌عامل خود (ویندوز، مک، لینوکس) را دانلود کنید.
  3. نصب‌کننده را اجرا کنید و مراحل نصب را دنبال کنید.
  4. پس از نصب، برنامه را باز کرده و یک رابط شبکه را برای ضبط ترافیک انتخاب کنید.
Wireshark-envirment
zap-proxy

معرفی OWASP ZAP Proxy

OWASP ZAP (Zed Attack Proxy) یکی از قدرتمندترین و رایگان‌ترین ابزارهای تست نفوذ و تحلیل امنیتی برنامه‌های وب است. این ابزار توسط پروژه OWASP توسعه داده شده و به متخصصین امنیت، توسعه‌دهندگان، و تسترها کمک می‌کند تا آسیب‌پذیری‌های امنیتی را شناسایی و رفع کنند.

ویژگی‌های اصلی OWASP ZAP

  • عملکرد به عنوان یک پراکسی میان‌راهی (Man-in-the-Middle) برای تحلیل ترافیک HTTP و HTTPS.
  • اسکنر خودکار برای شناسایی آسیب‌پذیری‌های امنیتی مانند XSS، SQL Injection، و CSRF.
  • قابلیت‌های تست دستی برای تحلیل دقیق‌تر آسیب‌پذیری‌ها.
  • افزونه‌های قابل گسترش برای افزودن قابلیت‌های جدید.
  • پشتیبانی از اسکریپت‌نویسی برای انجام تست‌های پیشرفته.

نسخه‌های مختلف OWASP ZAP

OWASP ZAP به دو صورت گرافیکی (GUI) و خط فرمانی (CLI) ارائه می‌شود:

1. نسخه گرافیکی (GUI)

نسخه گرافیکی OWASP ZAP دارای رابط کاربری بصری و آسانی است که به کاربران اجازه می‌دهد تا به سرعت ترافیک وب را بررسی و آسیب‌پذیری‌ها را شناسایی کنند.

  • رابط کاربری: محیط گرافیکی ساده برای مدیریت درخواست‌ها و پاسخ‌ها.
  • اسکن خودکار: ابزار اسکنر داخلی برای شناسایی آسیب‌پذیری‌ها با چند کلیک.
  • تحلیل ترافیک: مشاهده و دستکاری درخواست‌ها و پاسخ‌ها برای بررسی رفتار برنامه وب.

نحوه استفاده:

  1. OWASP ZAP را باز کنید.
  2. مرورگر خود را تنظیم کنید تا از ZAP به عنوان پراکسی استفاده کند (پورت پیش‌فرض: 8080).
  3. به وب‌سایتی که می‌خواهید تحلیل کنید، مراجعه کنید.
  4. در بخش Sites، نتایج و درخواست‌های ضبط‌شده را مشاهده کنید.

2. نسخه خط فرمانی (CLI)

OWASP ZAP دارای ابزار خط فرمانی برای اسکن خودکار و انجام تست‌های امنیتی در محیط‌های متنی است. این نسخه برای خودکارسازی و ادغام در CI/CD ایده‌آل است.

  • اسکن سریع: انجام تست‌های سریع بدون نیاز به رابط گرافیکی.
  • ادغام: مناسب برای ادغام در خطوط CI/CD برای تحلیل امنیتی خودکار.
  • اسکریپت‌نویسی: امکان اجرای اسکریپت‌های پیچیده برای تست‌های پیشرفته.

دستورات مهم ZAP CLI

1. اسکن سریع یک وب‌سایت
zap-cli quick-scan http://example.com

این دستور یک اسکن سریع از آدرس مورد نظر انجام می‌دهد.

2. اسکن کامل با تولید گزارش
zap-cli start
zap-cli open-url http://example.com
zap-cli spider http://example.com
zap-cli active-scan http://example.com
zap-cli report -o report.html -f html

این مجموعه دستورات، یک اسکن کامل از وب‌سایت انجام داده و گزارش HTML تولید می‌کند.

3. توقف سرویس
zap-cli shutdown

این دستور سرویس ZAP را متوقف می‌کند.

نکات مهم

  • حفظ حریم خصوصی: ZAP باید فقط برای وب‌سایت‌هایی که مجوز دارید استفاده شود.
  • ادغام در CI/CD: ابزار ZAP برای تحلیل خودکار امنیت در خطوط توسعه و استقرار مناسب است.
  • پیکربندی مرورگر: مطمئن شوید مرورگر شما برای استفاده از ZAP به عنوان پراکسی تنظیم شده است.

دانلود و نصب OWASP ZAP

برای نصب OWASP ZAP:

  1. به وب‌سایت رسمی OWASP ZAP مراجعه کنید: https://www.zaproxy.org.
  2. نسخه مناسب سیستم‌عامل خود (ویندوز، مک، لینوکس) را دانلود کنید.
  3. فایل نصب را اجرا کنید و مراحل نصب را دنبال کنید.
  4. پس از نصب، برنامه را باز کرده و تنظیمات پراکسی مرورگر خود را انجام دهید.

معرفی Acunetix

Acunetix یک ابزار پیشرفته و خودکار برای شناسایی و تحلیل آسیب‌پذیری‌های امنیتی وب‌سایت‌ها و برنامه‌های وب است. این ابزار به طور گسترده توسط متخصصین امنیت، توسعه‌دهندگان، و مدیران سیستم برای شناسایی مشکلات امنیتی مانند SQL Injection، Cross-Site Scripting (XSS) و دیگر آسیب‌پذیری‌های رایج استفاده می‌شود.

ویژگی‌های اصلی Acunetix

  • اسکن خودکار: Acunetix می‌تواند به صورت خودکار وب‌سایت‌ها و برنامه‌های وب را اسکن کند و آسیب‌پذیری‌ها را شناسایی کند.
  • پشتیبانی از انواع برنامه‌ها: شامل وب‌سایت‌های مبتنی بر HTML5، JavaScript و SPA (Single Page Application).
  • تحلیل کد منبع: شناسایی آسیب‌پذیری‌ها در کد منبع با استفاده از موتور داخلی اسکن.
  • تست مدیریت احراز هویت: پشتیبانی از احراز هویت مبتنی بر فرم، چندعاملی (2FA) و سایر روش‌ها.
  • گزارش‌دهی پیشرفته: تولید گزارش‌های جامع و قابل تنظیم برای مدیران و تیم‌های توسعه.

نسخه‌های مختلف Acunetix

Acunetix در دو نسخه گرافیکی (GUI) و خط فرمانی (CLI) ارائه می‌شود:

1. نسخه گرافیکی (GUI)

نسخه گرافیکی Acunetix دارای رابط کاربری بصری است که به کاربران اجازه می‌دهد تا اسکن‌ها را به راحتی مدیریت و نتایج را بررسی کنند.

  • رابط کاربری آسان: امکان تنظیم اسکن‌ها، مشاهده نتایج و تولید گزارش‌ها با چند کلیک.
  • مدیریت پروژه‌ها: قابلیت مدیریت چندین پروژه در یک محیط یکپارچه.
  • تجسم داده‌ها: ارائه داشبوردهای گرافیکی برای تحلیل نتایج.

2. نسخه خط فرمانی (CLI)

نسخه خط فرمانی برای خودکارسازی فرآیند اسکن و ادغام با خطوط CI/CD مناسب است.

  • اسکن خودکار: مناسب برای اسکریپت‌نویسی و اجرای خودکار اسکن‌ها.
  • ادغام: قابلیت ادغام با ابزارهای CI/CD مانند Jenkins و GitLab.

دستورات مهم Acunetix CLI

1. اسکن یک وب‌سایت
acunetix-cli scan --target http://example.com

این دستور یک اسکن کامل روی وب‌سایت مشخص‌شده انجام می‌دهد.

2. مشاهده وضعیت اسکن‌ها
acunetix-cli scan --list

این دستور لیستی از اسکن‌های در حال انجام و تکمیل‌شده را نمایش می‌دهد.

3. تولید گزارش
acunetix-cli report --scan-id  --format pdf --output report.pdf

این دستور گزارش یک اسکن خاص را در قالب PDF تولید می‌کند.

4. توقف یک اسکن
acunetix-cli scan --stop 

این دستور یک اسکن در حال اجرا را متوقف می‌کند.

نکات مهم

  • حفظ حریم خصوصی: از Acunetix فقط برای وب‌سایت‌هایی که مجوز قانونی دارید استفاده کنید.
  • ادغام در CI/CD: ابزار Acunetix به راحتی با خطوط توسعه و استقرار ادغام می‌شود.
  • تحلیل گزارش‌ها: گزارش‌های Acunetix شامل جزئیات کاملی از آسیب‌پذیری‌ها و روش‌های رفع آن‌ها است.

دانلود و نصب Acunetix

برای نصب Acunetix روی سیستم خود:

  1. به وب‌سایت رسمی Acunetix مراجعه کنید: https://www.acunetix.com.
  2. نسخه مورد نیاز (ویندوز، مک، یا لینوکس) را دانلود کنید.
  3. نصب‌کننده را اجرا کرده و مراحل نصب را دنبال کنید.
  4. پس از نصب، رابط کاربری را باز کرده و یک پروژه جدید ایجاد کنید.
nikto

معرفی Nikto

Nikto یک اسکنر وب‌سرور متن‌باز و رایگان است که برای شناسایی آسیب‌پذیری‌های امنیتی در وب‌سرورها طراحی شده است. این ابزار می‌تواند هزاران تست مختلف را روی سرورها انجام دهد تا مشکلات امنیتی را شناسایی کند.

ویژگی‌های اصلی Nikto

  • شناسایی تنظیمات ناامن وب‌سرور.
  • تشخیص آسیب‌پذیری‌های رایج مانند فایل‌های حساس و مسیرهای ناامن.
  • پشتیبانی از پروتکل‌های HTTPS، HTTP و HTTP/2.
  • گزارش‌دهی به فرمت‌های مختلف (HTML، XML و غیره).

نسخه‌های Nikto

Nikto فقط در نسخه خط فرمان (CLI) ارائه می‌شود و برای محیط‌های متنی و سرورها ایده‌آل است.

دستورات مهم Nikto

1. اسکن یک وب‌سرور
nikto -h http://example.com

این دستور یک اسکن کامل از وب‌سرور مشخص‌شده انجام می‌دهد.

2. ذخیره گزارش اسکن
nikto -h http://example.com -o report.html -Format html

این دستور نتیجه اسکن را در قالب HTML ذخیره می‌کند.

3. استفاده از پروکسی
nikto -h http://example.com -useproxy http://proxy:port

این دستور اسکن را از طریق یک سرور پروکسی انجام می‌دهد.

دانلود و نصب Nikto

برای نصب Nikto:

    1. به مخزن رسمی Nikto در GitHub مراجعه کنید: https://github.com/sullo/nikto.
    2. کد منبع را کلون کرده و ابزار را اجرا کنید:
git clone https://github.com/sullo/nikto.git
cd nikto
perl nikto.pl -h http://example.com
    

معرفی Nuclei

Nuclei یک ابزار قدرتمند و سریع برای اسکن و شناسایی آسیب‌پذیری‌های امنیتی است که توسط **ProjectDiscovery** توسعه داده شده است. این ابزار از قالب‌های (Templates) از پیش تعریف‌شده برای اجرای تست‌های امنیتی روی برنامه‌های وب، شبکه و API استفاده می‌کند.

ویژگی‌های اصلی Nuclei

  • پشتیبانی از اسکن مبتنی بر قالب (Template-based scanning).
  • سریع و بهینه برای محیط‌های مقیاس‌پذیر.
  • قابلیت سفارشی‌سازی قالب‌ها برای نیازهای خاص.
  • پشتیبانی از پروتکل‌های مختلف (HTTP, DNS, TCP, File).
  • مناسب برای ادغام در خطوط CI/CD.

نسخه‌های Nuclei

Nuclei به صورت خط فرمانی (CLI) ارائه می‌شود و برای متخصصان امنیت و تسترهای حرفه‌ای طراحی شده است.

دستورات مهم Nuclei

1. اسکن یک هدف ساده
nuclei -u http://example.com

این دستور یک اسکن ساده از هدف مشخص‌شده انجام می‌دهد.

2. اسکن با استفاده از یک دسته قالب مشخص
nuclei -u http://example.com -t templates/

این دستور از قالب‌های موجود در پوشه templates برای اسکن استفاده می‌کند.

3. اسکن با چندین هدف
nuclei -l targets.txt

این دستور تمامی اهداف موجود در فایل targets.txt را اسکن می‌کند.

4. ذخیره خروجی در یک فایل
nuclei -u http://example.com -o output.txt

این دستور نتایج اسکن را در فایل output.txt ذخیره می‌کند.

5. استفاده از قالب خاص
nuclei -u http://example.com -t templates/vulnerabilities/cves/2021/

این دستور از قالب‌های CVE مربوط به سال 2021 برای اسکن استفاده می‌کند.

دانلود و نصب Nuclei

برای نصب Nuclei مراحل زیر را دنبال کنید:

  1. به مخزن رسمی Nuclei در GitHub مراجعه کنید: https://github.com/projectdiscovery/nuclei.
  2. ابزار را نصب کنید:
  3. # نصب از طریق Go
    go install -v github.com/projectdiscovery/nuclei/v2/cmd/nuclei@latest
    
    # یا دانلود مستقیم باینری
    wget https://github.com/projectdiscovery/nuclei/releases/download/v2.9.0/nuclei-linux-amd64.zip
    unzip nuclei-linux-amd64.zip
    chmod +x nuclei
    sudo mv nuclei /usr/local/bin/
        

نکات مهم

  • حفظ حریم خصوصی: Nuclei باید فقط برای اهدافی که مجوز قانونی دارید استفاده شود.
  • به‌روزرسانی قالب‌ها: قالب‌های Nuclei را به‌روز نگه دارید تا از آخرین آسیب‌پذیری‌ها مطلع باشید:
    nuclei -update-templates
            
  • سفارشی‌سازی: شما می‌توانید قالب‌های خود را طراحی کرده و برای نیازهای خاص استفاده کنید.
nuclei

معرفی SQLMap

SQLMap یک ابزار متن‌باز و قدرتمند برای شناسایی و بهره‌برداری از آسیب‌پذیری‌های SQL Injection است. این ابزار به متخصصان امنیت کمک می‌کند تا پایگاه داده‌های آسیب‌پذیر را شناسایی و اطلاعات حساس را استخراج کنند. SQLMap دارای قابلیت‌های پیشرفته‌ای برای تست و شناسایی انواع مختلف حملات SQL Injection است.

ویژگی‌های اصلی SQLMap

  • شناسایی و بهره‌برداری خودکار از آسیب‌پذیری‌های SQL Injection.
  • پشتیبانی از انواع مختلف پایگاه داده‌ها، شامل MySQL، PostgreSQL، Oracle، MSSQL و غیره.
  • تشخیص انواع حملات SQL Injection مانند Blind، Boolean-Based، Time-Based و Error-Based.
  • امکان استخراج اطلاعات از پایگاه داده (مانند جداول، ستون‌ها و داده‌ها).
  • پشتیبانی از تنظیمات پیچیده احراز هویت (Cookies، HTTP Headers و غیره).

نسخه‌های SQLMap

SQLMap به صورت خط فرمانی (CLI) ارائه می‌شود و برای اجرا در محیط‌های متنی طراحی شده است.

دستورات مهم SQLMap

1. اسکن ساده یک وب‌سایت
sqlmap -u "http://example.com/index.php?id=1"

این دستور یک اسکن ساده برای بررسی آسیب‌پذیری SQL Injection انجام می‌دهد.

2. شناسایی پایگاه داده
sqlmap -u "http://example.com/index.php?id=1" --dbs

این دستور پایگاه داده‌های موجود در سرور را شناسایی می‌کند.

3. استخراج جداول از یک پایگاه داده
sqlmap -u "http://example.com/index.php?id=1" -D database_name --tables

این دستور جداول پایگاه داده مشخص‌شده را استخراج می‌کند.

4. استخراج ستون‌های یک جدول
sqlmap -u "http://example.com/index.php?id=1" -D database_name -T table_name --columns

این دستور ستون‌های جدول مشخص‌شده را نمایش می‌دهد.

5. استخراج داده‌های یک جدول
sqlmap -u "http://example.com/index.php?id=1" -D database_name -T table_name -C column_name --dump

این دستور داده‌های ستون مشخص‌شده را استخراج می‌کند.

6. عبور از مکانیزم‌های امنیتی
sqlmap -u "http://example.com/index.php?id=1" --tamper tamper_script.py

این دستور از اسکریپت‌های تغییر (Tamper Scripts) برای عبور از مکانیزم‌های امنیتی استفاده می‌کند.

دانلود و نصب SQLMap

برای نصب SQLMap مراحل زیر را دنبال کنید:

  1. به مخزن رسمی SQLMap در GitHub مراجعه کنید: https://github.com/sqlmapproject/sqlmap.
  2. ابزار را دانلود کنید:
  3. git clone https://github.com/sqlmapproject/sqlmap.git
        
  4. به پوشه SQLMap بروید و ابزار را اجرا کنید:
  5. cd sqlmap
    python sqlmap.py -h
        

نکات مهم

  • حفظ حریم خصوصی: SQLMap باید فقط برای وب‌سایت‌ها و پایگاه داده‌هایی که مجوز قانونی دارید استفاده شود.
  • مدیریت منابع: استفاده از SQLMap در محیط‌های زنده ممکن است منجر به افزایش بار سرور شود. با احتیاط استفاده کنید.
  • به‌روزرسانی: SQLMap را به‌صورت منظم به‌روزرسانی کنید تا از جدیدترین ویژگی‌ها و قابلیت‌ها بهره‌مند شوید.
Aircrack-ng

معرفی Aircrack-ng

<p><strong>Aircrack-ng</strong> یک ابزار متن‌باز برای تحلیل شبکه‌های بی‌سیم و کرک کردن رمزهای عبور Wi-Fi است. این ابزار یکی از محبوب‌ترین ابزارها در حوزه تست نفوذ شبکه‌های وایرلس محسوب می‌شود.</p>

ویژگی‌های اصلی Aircrack-ng

  • اسکن و جمع‌آوری بسته‌های داده از شبکه‌های Wi-Fi.
  • کرک کردن کلیدهای WEP و WPA/WPA2.
  • پشتیبانی از تزریق بسته برای حملات پیشرفته.

دستورات مهم

1. اسکن شبکه‌های Wi-Fi
airodump-ng wlan0
2. کرک کردن کلید WPA
aircrack-ng -w wordlist.txt -b  capture_file.cap

دانلود و نصب

Aircrack-ng از طریق وب‌سایت رسمی قابل دانلود است.

معرفی Netcat

Netcat یک ابزار ساده اما قدرتمند برای ارتباطات شبکه‌ای است که توسط متخصصان امنیت و مدیران شبکه برای تست اتصال و اشکال‌زدایی استفاده می‌شود.

ویژگی‌های اصلی Netcat

  • ایجاد ارتباط TCP و UDP.
  • استفاده به‌عنوان ابزار انتقال فایل.
  • ابزار شنود و اشکال‌زدایی شبکه.

دستورات مهم

1. ایجاد یک Listener
nc -lvp 4444
2. ارسال داده به یک سرور
nc  4444

دانلود و نصب

Netcat معمولاً به‌صورت پیش‌فرض در سیستم‌عامل‌های لینوکس نصب شده است. در صورت نیاز می‌توانید آن را با دستور زیر نصب کنید:

sudo apt install netcat
what-pentest

سفارش پروژه تست و نفوذ

برای اطلاعات بیشتر درباره خدمات تست نفوذ، پیشنهاد می‌کنیم فایل PDF را مطالعه کنید. همچنین می‌توانید با مراجعه به لینک ثبت سفارش، جزئیات بیشتری را بررسی کرده و سفارش خود را ثبت کنید.

مطالعه فایل PDF ثبت سفارش تست نفوذ

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *