- Saved searches
- Use saved searches to filter your results more quickly
- Kali Linux (2021) Vega Auto Installer Script #188
- Kali Linux (2021) Vega Auto Installer Script #188
- Comments
- What this does
- Requirements
- Notes
- Сканируем любой сайт с помощью Vega на Kali Linux
- Шаг 1. Установка Vega
- Шаг 2. Запуск Vega
- Шаг 3. Конфигурирование Vega
- Проксирование HTTP-запросов Vega (опционально)
- Использование User-Agent Tor’а (опционально)
- Модерация HTTP-запросов (опционально)
- Шаг 4. Сканирование сайта с помощью Vega
- Шаг 5. Интерпретация предупреждений Vega
Saved searches
Use saved searches to filter your results more quickly
You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session.
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Kali Linux (2021) Vega Auto Installer Script #188
Kali Linux (2021) Vega Auto Installer Script #188
Comments
Not sure where to put this so I will put it here. Bare in mind, I am new to writing code in bash script but hey, it works really well!
What this does
- Downloads and extracts Vega to your /usr/share directory
- Automatically adds the required source repo
- Installs Vega requirements
- Sets your Java JDK to the 8.x.x version for Vega
- Installs it as a real application that can be ran from Applications/Web Application Analysis/Vega
- Has its own icon (duh)
Requirements
- Small brain at least (you just run the script as ./installvega.sh in an empty directory)
- sudo permission (duh)
- curl (for downloading)
- unzip (for unzipping)
Notes
- You should probably manually remove the appended source from /etc/apt/sources.list after installing if you don’t know what you’re doing.
- Leave any feedback below
Kali Vega Installer (extract me).zip
The text was updated successfully, but these errors were encountered:
Сканируем любой сайт с помощью Vega на Kali Linux
Х а к е р
Выдержать атаку мотивированного хакера — это одна из самых важных обязанностей, которую должен выполнять системный администратор. Это особенно справедливо для веб-сайтов, которые содержат конфиденциальную информацию о клиентах, и у которых большой объем пользователей. Поэтому очень важно, чтобы системный администратор принимал активные меры для поиска и устранения уязвимостей на своих сайтах.
Одним из инструментов, который может помочь в этом деле, является Vega Vulnerability Scanner — бесплатный, опенсорсный инструмент с графическим интерфейсом для проведения веб-аудита, разработанный компанией Subgraph . Этот инструмент содержит несколько интересных функций, таких как прокси-сканер , но мы сосредоточимся на его возможности по автоматизированному тестированию безопасности, который может помочь нам найти и проверить SQL-инъекцию, межсайтовый скриптинг (XSS), непреднамеренно раскрытую конфиденциальную информацию и многие другие уязвимости.
Конечно, на рынке есть аналогичные Vega сканеры веб-приложений. Сканер Burp Suite от Portswigger . Оба предлагают премиальные сканеры уязвимостей, но сканер Vega может выполнять многие из тех же задач абсолютно бесплатно. Сканер Vega позволяет при каждом сканировании находить и понимать серьезность уязвимостей веб-приложений путем простого, четкого и краткого отображения полезных данных.
Шаг 1. Установка Vega
Если вы используете Kali Linux, то вам повезло, поскольку Vega Vulnerability Scanner обычно поставляется в большинстве версий Kali. Если вы не уверены в том, что в вашей Kali установлена Vega, то вы можете запустить в терминале команду apt-get, как показано ниже. Вы получите сообщение о том, что она уже установлена, а если это не так, то она установит ее для вас.
apt-get update && apt-get install vega
Если вы используете дистрибутив для пентестинга BlackArch, то вы можете установить Vega Vulnerability Scanner с помощью команды, указанной ниже. BlackArch не использует диспетчер пакетов APT, поэтому мы будем использовать Pacman. Не будем подробно останавливаться на последующих шагах, касающихся использования непосредственно BlackArch, но в целом это аналогичный процесс, поэтому вам будет не слишком трудно следить за нашим описанием.
Шаг 2. Запуск Vega
В Kali Linux инструменты автоматически сортируются по категориям, поэтому кликните на «Applications», затем наведите курсор мыши на категорию «Web Application Analysis» и кликните по «Vega». В зависимости от того, используете ли вы что-то вроде XFCE, облегченной версии Kali, меню «Applications» может выглядеть несколько иначе. Вы также можете просто найти «Vega» из окна «Show Applications».
Шаг 3. Конфигурирование Vega
После запуска любого приложения в первый раз очень здорово просматривать доступные настройки и параметры. В верхнем левом углу щелкните меню «Window», затем просмотрите «Preferences», по которым мы пройдемся в следующих двух шагах.
Проксирование HTTP-запросов Vega (опционально)
Если вы предпочитаете анонимизировать свои сканирования с помощью Vega и проксировать все подключения, то установите флажок «Enable SOCKS proxy» в разделе «General» и введите адрес прокси-сервера и его порт. Если вы используете Tor, введите адрес и порт Tor, по умолчанию это 127.0.0.1:9050. Это поможет скрыть источник сканирования. В противном случае, если вы используете бесплатный или премиальный прокси-сервис, то выберите адрес и порт, которые вы предпочитаете.
Использование User-Agent Tor’а (опционально)
Если вы решите проксировать сканирование Vega через Tor, то вы можете также использовать возможность изменения User-Agent приложения Vega на User-Agent самого Tor Browser’а. Это поможет вам получить доступ к некоторым (но не всем) веб-сайтам, которые блокируют HTTP-запросы Tor.
Чтобы изменить User-Agent Vega, кликните на категорию «Scanner» и введите User-Agent браузера Tor в поле справа от «User-Agent». Затем нажмите «Apply» и «OK», чтобы сохранить изменения. Ниже приведен текущий User-Agent браузера Tor по состоянию на февраль 2018 года.
Mozilla/5.0 (Windows NT 6.1; rv:52.0) Gecko/20100101 Firefox/52.0
User-Agent браузера Tor будет изменяться с каждым крупным обновлением Tor Browser. Чтобы найти последний User-Agent, откройте последнюю версию браузера Tor и введите about:config в адресную строку. Если вы видите всплывающее окно с предупреждением, выберите «I accept the risk», а затем введите useragent.override в строке поиска.
Сделайте двойной клик на появившейся записи. Это вызовет всплывающее окно и позволит скопировать строку User-Agent. Кроме того, вы также можете кликнуть правой кнопкой мыши и выбрать из контекстного меню команду «Copy».
Модерация HTTP-запросов (опционально)
Еще одна вещь в меню Scanner, которую вы можете изменить — это опция максимального количества запросов в секунду для отправки («Maximum number of requests per second to send»). По умолчанию программа настроена на 25 запросов в секунду.
В зависимости от сценария такое количество запросов может быть слишком большим или слишком маленьким. Если предположить, что у вас есть разрешение на сканирование веб-сайта с помощью Vega, то 10 запросов в секунду, скорее всего, будет нормальным. С сайтами, которыми владеете вы, 100 запросов в секунду будет более подходящей величиной. Но это уже на ваше усмотрение.
Вы не заметите какого-то значительного увеличения скорости обработки, если будете использовать большее количество запросов в секунду, поэтому безопасно установить это значение повыше. Не волнуйтесь — Vega не является инструментом для совершения DdoS-атак. Ваша пропускная способность и пропускная способность веб-сайта автоматически уменьшат количество запросов.
Это то, что касается настроек Vega . Настройки «Слушателя» (Listener) в разделе «Proxy» — это настройки, не связанные со сканером. Настройки «Debug» в разделе «Scanner» предназначены для разработчиков Vega.
Шаг 4. Сканирование сайта с помощью Vega
Теперь, после установки и настройки Vega, мы готовы начать сканирование веб-сайта. Чтобы начать сканирование, откройте меню «Scan» в левом верхнем углу и кликните на «Start New Scan». Vega покажет нам окно «Select a Scan Target». Введите URL-адрес цели в поле «Scan Target», а затем нажмите «Next».
Vega имеет десятки модулей, предназначенных для поиска широкого спектра распространенных уязвимостей веб-серверов, таких как уязвимости SQL, XSS и XML. Если вы хотите включить все модули сканера, просто убедитесь, что все модули выбраны и кликните «Finish», чтобы начать сканирование веб-сайта. В противном случае снимите флажки с тех модулей, которые вам не нужны в тестировании.
Примечание. Нам не нужно настраивать «Authentication Options» или «Parameters» — это следующие две страницы опций, которые появляются, если вы продолжаете выбирать «Next», поэтому мы просто кликаем на «Finish» после того, как выбрали нужные модули.
Сканирование может занять от 2 минут до 8 часов в зависимости от размера веб-сайта и количества запросов в секунду, которые мы установили ранее. Вы узнаете, что сканирование началось, когда целевой веб-сайт появится на вкладке «Scan Alerts» и начнут приходить сообщения. Когда сканирование завершится, вы получите отчет с подробными сведениями об обнаруженных уязвимостях.
Шаг 5. Интерпретация предупреждений Vega
Когда сканирование будет завершено, Vega четко и кратко отобразит сводку предупреждений.
Если Vega показывает предупреждение уровня «high», не паникуйте. Модули Vega чувствительны и иногда создают ложно-положительные предупреждения о найденных уязвимостях, которых на самом деле нет. Ложные срабатывания не обязательно являются плохими. При этом рекомендуется проработать отчет и вручную изучить каждое предупреждение. Думайте об этих предупреждениях как о тех местах, которые заслуживают более внимательного изучения, а не как о конкретных признаках того, что что-то нужно исправлять.
Вега делает фантастическую работу, объясняя, что означает каждое предупреждение, каково их влияние на наши сайты, и какие есть способы устранения найденных уязвимостей. Она также содержит полезные ссылки, которые могут нам помочь лучше понять, что делать с этими уязвимостями.
Клик по любому предупреждению выдаст нам массу полезной информации.
На этом всё друзья, всем спасибо за внимание и оставайтесь анонимными.