Arachni kullanarak Proxy üzerinden(IP'mizi gizleyerek) bir web uygulaması üzerindeki sql injection ve xss zaafiyetlerini bulmayı anlatacağım.Arachni Backtrack 5.1 üzerinde default kurulu gelmektedir.
Backtrack sistem üzerinde koşturulan ilgili komut şu şekildedir:
root@bt:~# arachni --mods=sqli,xss --proxy=85.238.102.248:8080 --proxy-type=http http://www.taranacaksite.com/ --report=html:output=sonuc.html
Burada --mods ile kullanılacak moduller belirtilmiştir.Biz sql injection(sqli) ve cross site scripting(xss) zaafiyetini taramak istediğimiz için bu modülleri belirttik. Dilerseniz arachni --lsmod komutu ile arachni ile kullanabileceğiniz diğer modülleri de görüntüleyip bunlarıda kullanabilirsiniz.Arachni web uygulamalarında sık karşılaşılan birçok web açıklıklarını desteklemektedir.
--proxy ile proxy olarak kullanacağımız ip:port bilgisini girdik. --proxy-type olarakta kullanmak istediğimiz proxy tipini belirttik.
Sonuçların html olarak rapor edilmesi için de --report için html değerini verdik.Raporlama yapılabilecek diğer formatları görüntüleyebilmek için arachni --lsrep kullanılabilir.Xml,txt,afr(arachni framework report) ve daha bir çok türde rapor sağlayabiliyor.
Arachni web üzerinde kullanmak isterseniz arachni_web komutnu koşturduktan sonra http://127.0.0.1:4567/ adresinden web GUI erişebilirsiniz.arachni_web_autostart komutunu koşturarak web GUI otomatik açılmasını da sağlayabilirsiniz.
0 yorum:
Yorum Gönder
Her türlü eleştiri,yorum,ekleme ve düzeltmeye yönelik fikirlerinizi paylaşabilirsiniz.Hakaret içeren yorumlar filtrelenmektedir.