ابزار Witnessme چیست ؟ کاربرد ابزار Witnessme کجاست ؟ چگونه میتوانیم از ابزار Witnessme استفاده کنیم ؟ در این مقاله آموزشی قصد داریم تا در رابطه با یکی از ابزار های تست نفوذ که در فاز شناسایی یا (Reconnaissance) قرار می گیرد صحبت کنیم. اسم این ابزار WitnessMe هستش که قراره با کاربرد اون در این مقاله آشنا بشیم.اجازه بدید قبل از اینکه خوده ابزار WitnessMe رو تعریف کنیم با فاز شناسایی یا در واقع همون (Reconnaissance) در مراحل تست نفوذ بیشتر آشنا بشیم.
منظور از فاز یا مرحله شناسایی (Recon) در تست نفوذ چیست؟
در زمینه امنیت سایبری، منظور از مرحله شناسایی عملی برای کشف و جمع آوری مخفیانه اطلاعات در مورد یک سیستم است. این روش اغلب در هک اخلاقی یا تست نفوذ استفاده می شود.مانند بسیاری از اصطلاحات امنیت سایبری، شناسایی از زبان نظامی سر چشمه می گیرد، جایی که به مأموریتی با هدف به دست آوردن اطلاعات از قلمرو دشمن اشاره دارد.
در فاز شناسایی (Reconnaissance) چگونه کار می کنیم؟
فاز شناسایی معمولاً هفت مرحله را دنبال می کند که عبارت است از :
- اطلاعات اولیه را جمع آوری می کنیم
- محدوده شبکه را تعیین می کنیم
- ماشین یا سیستم های فعال شبکه را شناسایی می کنیم
- پورت های باز و نقاط دسترسی را پیدا می کنیم
- سیستم عامل ها را پیدا می کنیم
- سرویس مورد نظر مربوط به هر پورت را شناسایی می کنیم
- نقشه شبکه را بدست میاوریم.
ابزار WitnessMe چیست ؟
WitnessMe در درجه اول یک ابزار Web Inventory است که از Eyewitness الهام گرفته شده است، همچنین به گونه ای نوشته شده است که قابل توسعه است و به شما این امکان را می دهد که عملکردی سفارشی با این ابزار ایجاد کنید که می تواند از مزیت مرورگر هدلسی (نوعی مرورگر وب بدون واسط گرافیکی کاربر است) که در back-end قرار می گیرد استفاده کند.
WitnessMe از کتابخانه Pyppeteer برای درایو Headless Chromium استفاده می کند.هنگامی که در حال کار و فعالیت در حوزه Bug Bounty یا Pentest هستید، مخصوصاً برای هزاران URL خارج از فرآیند بازیابی، چنین ابزارهایی برای گرفتن اسکرین شات از وب سایت ها طراحی شده اند که برخی از اطلاعات هدر سرور را ارائه میدهند و در صورت شناخته شدن، اعتبار پیش فرض را شناسایی میکنند. این موضوع به طور قابل توجهی روند کار را سرعت می بخشد و به راحتی نقاط ضعف را شناسایی کرده و مراحل بعدی خود را به صورت بصری برنامه ریزی می کند.
امکانات ابزار WitnessMe چیست؟
- نوشته شده در پایتون 3.7+
- توانایی تجزیه فایل های بسیار بزرگ Nessus و NMap XML
- سازگار با داکر (Docker)
- بدون نصب و وابستگی به سیستم
- مجموعه کامل تست! همه چیز کمتر در معرض اشکال است
- ارائه گزارش CSV و HTML
- پشتیبانی از پروکسی HTTP
- یک API RESTful ارائه می دهد که می توانید موارد را از راه دور اسکن کنید!
- رابط CLI برای مشاهده و جستجوی نتایج اسکن بدون نیاز به مشاهده گزارش ها.
- اسکن امضا (امضا ها از فایل های YAML استفاده می کنند)
- پیش نمایش اسکرین شات ها مستقیماً در ترمینال (در MacOSX/ITerm2 و برخی از ترمینال های Nix)
- انعطاف پذیری ابزار به شما این امکان را می دهد عملکردی اضافه کنید که از کروم بدون هدر استفاده کند.
- ساخته شده برای استقرار در ابرها (مانند GCP Cloud Run، AWS ElasticBeanstalk و غیره…)
اجرای ابزار Witnessme با پکیج پایتون چگونه است ؟
WitnessMe به عنوان یک بسته پایتون نیز موجود است (پایتون ۳.۷ یا بالاتر مورد نیاز است). اگر آن را به این روش نصب میکنید، اکیداً توصیه میشود از pipx استفاده کنید زیرا نصب همه چیز را در محیط های جداگانه و به روشی یکپارچه برای شما انجام میدهد. دستورات زیر را اجرا کنید:
python3 -m pip install –user pipx pipx install witnessme
امیدوارم از این مقاله آموزشی لذت برده باشید 🙂
آموزش های بیشتر در کانال یوتیوب