Приветствуем вас! Случайный обзор интернета иногда может привести к неожиданным находкам.
К примеру, возможно найти колледж, обучающий информационной безопасности и другим IT-специальностям:
Тем не менее, замеченные проблемы, такие как устаревший дизайн сайта и отсутствие SSL-сертификата, могут вызвать определенные сомнения:
В таких случаях возникает желание проверить, насколько безопасен такой сайт. И вот, проводя анализ безопасности, совершенно неожиданно удалось обнаружить доступ к персональным данным студентов и сотрудников данного колледжа.
????️ Дисклеймер: Этот материал предоставлен исключительно в ознакомительных целях и представляет собой вымышленный пример, разработанный независимым редактором. Информация не предназначена для использования в целях нарушения приватности, незаконной деятельности или любых других недобросовестных действий. Мы настоятельно рекомендуем уважать приватность других и использовать полученные навыки и инструменты ответственно и в соответствии с законодательством вашей страны.
Начнём с визуального анализа сайта. Сразу замечается, что внешний вид сайта оставляет желать лучшего, и нет защищенного соединения.
Далее, был проведен сбор данных с использованием бота OVERLOAD. Этот инструмент помогает экономить время и собрать необходимую информацию с сайта, такую как email, номера телефонов и ссылки на социальные сети, в считанные минуты.
/menu -> Сбор сведений и метаданных -> Поиск по сайту:
Также был проведен поиск по документам. Этот инструмент помог найти имена, email адреса и номера телефонов из метаданных и содержимого документов, которые расположены на сайте и проиндексированы поисковыми системами.
/menu -> Сбор сведений и метаданных -> Поиск в документах сайта:
Помимо этого, был выполнен аудит безопасности.
/menu -> Поиск уязвимостей и эксплойтов -> Сканирование сайта на уязвимости
Это расширенное сканирование сайта на уязвимости, которое предоставляет HTML-отчет по завершению.
Был проведен также аудит программного обеспечения и библиотек.
/menu -> Поиск уязвимостей и эксплойтов -> Аудит ПО и библиотек
В результате аудита безопасности хоста получен список актуальных CVE-уязвимостей, основанный на версиях установленного программного обеспечения и библиотек.
Результаты сканирований: Аудит ПО и библиотек:
Результаты сканирований показали огромный список уязвимостей, который не помещается в один скриншот. Ну точнее умещается, если уменьшить масштаб:
Здесь АБСОЛЮТНО ВСЕ найденные уязвимости на основе серверного ПО.
Затем была выполнена проверка рандомной записи уязвимости из файла на наличие эксплойта.
В результате, были найдены два эксплойта для данной уязвимости.
Запуск Kali Linux и эксплуатация уязвимости позволили удаленно выполнять код (т.к. уязвимость исходя из описания эксплойта позволяет сделать это удалённо):
Сканирование сайта на уязвимости:
В подробном HTML-отчете была получена информация об уязвимостях сайта и CVE.
Ещё вручную возможно посмотреть файл robots.txt:
В одной из директорий удалось получить доступ к персональным данным с фотографиями документов, ФИО, должностями и т.д.
Поиск по сайту:
С помощью бота OVERLOAD были собраны все контактные данные с сайта за несколько секунд. Вручную это заняло бы много времени, а бот всё сделал сам и крайне быстро.
Поиск в документах сайта:
Далее, метаданные документов сайта были собраны, предоставляя полезную информацию о программном обеспечении, используемом на сервере, и его пользователях. Это очень полезные данные как для пентеста, так и для деанона.
Заключение:
За несколько минут удалось проверить на безопасность сайт, выявить опасные уязвимости, найти утечку персональных данных, а также узнать и собрать много полезной информации с сайта, например Email, соц. сети, серверное ПО, пользователи и т.д.
OVERLOAD сильно упрощает работу и позволяет проверить свой ресурс на безопасность. В этом его суть, в этом его фишка.
Если Вы новый пользователь то по этой реферальной ссылке - https://t.me/overload_robot?start=GMVwm9WVp9 вы сможете получить бонус в 100 OLR (акция действует только для 50 новых участников, которые еще ни разу не заходили в бот).