MehranKiyaNET
MehranKiyaNET
خواندن ۳ دقیقه·۳ سال پیش

ابزار WitnessMe چیست و چه کاربردی دارد؟

در این مقاله آموزشی قصد داریم تا در رابطه با یکی از ابزار های تست نفوذ که در فاز شناسایی یا (Reconnaissance) قرار می گیرد صحبت کنیم. اسم این ابزار WitnessMe هستش که قراره با کاربرد اون در این مقاله آشنا بشیم.اجازه بدید قبل از اینکه خوده ابزار WitnessMe رو تعریف کنیم با فاز شناسایی یا در واقع همون (Reconnaissance) در مراحل تست نفوذ بیشتر آشنا بشیم.

منظور از فاز یا مرحله شناسایی (Reconnaissance) در انجام تست نفوذ چیست؟

در زمینه امنیت سایبری، منظور از مرحله شناسایی عملی برای کشف و جمع‌ آوری مخفیانه اطلاعات در مورد یک سیستم است. این روش اغلب در هک اخلاقی یا تست نفوذ استفاده می شود.مانند بسیاری از اصطلاحات امنیت سایبری، شناسایی از زبان نظامی سر چشمه می گیرد، جایی که به مأموریتی با هدف به دست آوردن اطلاعات از قلمرو دشمن اشاره دارد.

https://security.tosinso.com/fa/videos/12257/%D8%A2%D9%85%D9%88%D8%B2%D8%B4-%D8%AA%D8%B3%D8%AA-%D9%86%D9%81%D9%88%D8%B0-%D8%B4%D8%A8%DA%A9%D9%87-%D9%82%D8%B3%D9%85%D8%AA-4-%D8%A7%D9%86%D9%88%D8%A7%D8%B9-%D9%81%D8%A7%D8%B2-%D9%87%D8%A7%DB%8C-%D8%AA%D8%B3%D8%AA-%D9%86%D9%81%D9%88%D8%B0

در فاز شناسایی (Reconnaissance) چگونه کار می کنیم؟

فاز شناسایی معمولاً هفت مرحله را دنبال می کند که عبارت است از :

  • اطلاعات اولیه را جمع آوری می کنیم
  • محدوده شبکه را تعیین می کنیم
  • ماشین یا سیستم های فعال شبکه را شناسایی می کنیم
  • پورت های باز و نقاط دسترسی را پیدا می کنیم
  • سیستم عامل ها را پیدا می کنیم
  • سرویس مورد نظر مربوط به هر پورت را شناسایی می کنیم
  • نقشه شبکه را بدست میاوریم.

بیشتر ببینید : آموزش تست نفوذ شبکه قسمت 4 : انواع فاز های تست نفوذ

ابزار WItnessMe چیست ؟

WitnessMe در درجه اول یک ابزار Web Inventory است که از Eyewitness الهام گرفته شده است، همچنین به گونه ای نوشته شده است که قابل توسعه است و به شما این امکان را می دهد که عملکردی سفارشی با این ابزار ایجاد کنید که می تواند از مزیت مرورگر هدلسی (نوعی مرورگر وب بدون واسط گرافیکی کاربر است) که در back-end قرار می گیرد استفاده کند.

WitnessMe از کتابخانه Pyppeteer برای درایو Headless Chromium استفاده می کند.هنگامی که در حال کار و فعالیت در حوزه Bug Bounty یا Pentesting هستید، مخصوصاً برای هزاران URL خارج از فرآیند بازیابی، چنین ابزارهایی برای گرفتن اسکرین شات از وب‌ سایت‌ها طراحی شده‌ اند که برخی از اطلاعات هدر سرور را ارائه می‌دهند و در صورت شناخته شدن، اعتبار پیش‌ فرض را شناسایی می‌کنند. این موضوع به طور قابل توجهی روند کار را سرعت می بخشد و به راحتی نقاط ضعف را شناسایی کرده و مراحل بعدی خود را به صورت بصری برنامه ریزی می کند.

امکانات ابزار WitnessMe چیست؟

  1. نوشته شده در پایتون 3.7+
  2. توانایی تجزیه فایل های بسیار بزرگ Nessus و NMap XML
  3. سازگار با داکر (Docker)
  4. بدون نصب و وابستگی به سیستم
  5. مجموعه کامل تست! همه چیز کمتر در معرض اشکال است
  6. ارائه گزارش CSV و HTML
  7. پشتیبانی از پروکسی HTTP
  8. یک API RESTful ارائه می دهد که می توانید موارد را از راه دور اسکن کنید!
  9. رابط CLI برای مشاهده و جستجوی نتایج اسکن بدون نیاز به مشاهده گزارش ها.
  10. اسکن امضا (امضا ها از فایل های YAML استفاده می کنند)
  11. پیش نمایش اسکرین شات ها مستقیماً در ترمینال (در MacOSX/ITerm2 و برخی از ترمینال های Nix)
  12. انعطاف پذیری ابزار به شما این امکان را می دهد عملکردی اضافه کنید که از کروم بدون هدر استفاده کند.
  13. ساخته شده برای استقرار در ابرها (مانند GCP Cloud Run، AWS ElasticBeanstalk و غیره...)

لینک دانلود ابزار WitnessME :

https://github.com/blackhatethicalhacking/WitnessMe

امیدوارم از این مقاله آموزشی لذت برده باشید :)

کانال تلگرام : MehranKiyaNET

آموزش های بیشتر در کانال یوتیوب

ابزار هکباگ بانتیفاز تست نفوذشناساییReconnaissance
شاید از این پست‌ها خوشتان بیاید