______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

MassBleed-сканер уязвимостей SSL.
!!!Важно!!!
Вся информация предоставлена исключительно в ознакомительных целях. Ни автор, ни администрация портала не несут ответственности за любой возможный вред, причиненный материалами данной статьи.Применение в корыстных целях карается законодательством РФ.

MassBleed-это инструмент с открытым исходным кодом, используемый для сканирования уязвимостей SSL в веб-приложениях. Инструмент может сканировать Heartbleed, CCS, Poodle, Winshock и DROWN атаки в целевых веб-приложениях.

Установка MassBleed

MassBleed требует следующих сценариев для выполнения сканирования.

Heartbleed POC

OpenSSL CCS script

Winshock Script

Unicornscan

Nmap

sslscan
Сценарии Heartbleed, OpenSSL и Winshock доступны в исходном коде для MassBleed. Исходный код можно клонировать из Github, используя следующую команду.

git clone https://github.com/1N3/MassBleed

После загрузки исходного кода MassBleed перейдите в каталог инструмента (MassBleed), чтобы изменить права доступа к файлам скриптов, как показано ниже.

chmod +x massbleed

chmod +x heartbleed.py

chmod +x openssl_ccs.pl

chmod +x winshock.sh

Как работает MassBleed

MassBleed может выполнять массовое сканирование поддерживаемых уязвимостей, выполнив следующую команду.

./ massbleed.sh [CIDR or IP here] [port] [port # here] [proxy]

MassBleed не сканирует доменные имена, но требует IP-адреса целевых веб-приложений. Мы можем определить один IP-адрес как цель или диапазон IP-адресов через CIDR (бесклассовая маршрутизация между доменами). Мы также можем определить конкретный порт для сканирования целевого веб-приложения с помощью аргумента [порт]. Аргумент [proxy] требует настройки proxychains.conf файл в /etc / proxychains.конф на работу. [Port] и [proxy] являются необязательными аргументами. Например, мы можем запустить сканер MassBleed в следующем формате для проверки целевого IP-адреса (69.164.223.208) без указания параметров прокси-сервера или порта.

./massbleed 69.164.223.208

MassBleed сканирует целевое веб-приложение на наличие всех уязвимостей, таких как DROWN, Heartbleed, OpenSSL CCS, Poodle и Winshock. Инструмент также проверяет поддерживаемые шифры и версию ОС целевого веб-приложения.

Мы также можем запускать отдельные скрипты, доступные в каталоге инструмента, для сканирования конкретной уязвимости. Например, мы можем запустить heartbleed.py скрипт из каталога инструмента для сканирования целевого веб-приложения на наличие уязвимостей HeartBleed.

python heartbleed.py 69.164.223.208

MassBleed-это быстрый способ поиска уязвимостей SSL в веб-приложениях. Поскольку инструмент принимает IP-адреса в качестве входных данных, требуется больше работы для сканирования веб-сайтов, защищенных такими службами, как Cloudflare IPs.

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх