از زبان پایتون چگونه برای تست نفوذ استفاده می شود؟

زبان پایتون زبان پیشرو در تست نفوذ و امنیت اطلاعات است. بسیاری از ابزارهای مبتنی بر زبان پایتون وجود دارند که خدمات پروکسی را ارائه می دهند، که می تواند داده های تصادفی برای یافتن خطاها و آسیب پذیری ها ایجاد کند و حتی چارچوب های سوء استفاده را پیدا کند.
اگر شما یک تست کننده نفوذ و به دنبال سفارشی سازی یا توسعه ابزارهای شخصی خود هستید، پایتون یک زبان ایده آل برای یادگیری است. دارای کد قابل خواندن، طراحی مدولار و از کتابخانه های متعددی که می توانید به عنوان مبنایی برای ایجاد ابزارهای امنیتی خود استفاده کنید است.
از ماژول هایی که اقدامات ساده ورودی/خروجی را انجام می دهند، تا کتابخانه هایی که برای سیستم های خاص تماس API ایجاد می کنند.
در سایت آسان لرن ما به شما کمک می کنیم تا ابزارها و کتابخانه های پیشرفته ای را پیدا کنید که می تواند به شما در تبدیل شدن به یک متخصص تست نفوذ پایتون کمک کند.
زبان پایتون چیست؟
پایتون یک زبان برنامه نویسی شی گرا است. اما از برنامه نویسی کاربردی محدود نیز پشتیبانی می کند. تأکید زیادی بر خوانایی کد دارد و تورفتگی بلوک های کد را محدود می کند. برای ایجاد پروژه ها سریع عمل می کند اما به عنوان یک نتیجه، در مورد اجرای کد چندان سریع نیست.
چرا Pentesters از پایتون استفاده می کند؟
در مقایسه با سایر زبان ها نسبتاً آسان است و توسط همه سیستم عامل های اصلی پشتیبانی می شود: لینوکس ، OS X و ویندوز! ناگفته نماند که دارای مجموعه ای باورنکردنی از کتابخانه های بومی است که به نوبه خود تعداد خطوط کد مورد نیاز را در اختیار قرار می دهد.
بسته اصلی
چه کار میکند؟ Impacket مجموعه ای از کلاس های زبان پایتون برای کار با پروتکل های شبکه است و دسترسی برنامه ای سطح پایین به بسته ها و برای برخی از پروتکل ها، کل پیاده سازی را فراهم می کند.
چرا مفید است؟
به راحتی با پروتکل های بومی ویندوز مانند SMB ، MSSQL ، NetBios و DCERPC تعامل دارد. همچنین برای توسعه و بهره برداری از Windows (حتی از احراز هویت نیز پشتیبانی می کند) عالی است.
ابزارهای پایتون برای Pentesters
پایتون Nmap
نتایج اسکن Nmap را به صورت برنامه ای تجزیه و تحلیل می کند و حملات سفارشی را علیه میزبان های خاص انجام می دهد.
درخواست ها
به شما امکان می دهد درخواست های HTTP/1.1 را بدون کار دستی و بدون نیاز به رمزگذاری ارسال کنید.
BeautifulSoup
داده ها را از فایل های HTML و XML استخراج می کند. می تواند برای حمله به بارهای سفارشی و برنامه های وب استفاده شود و جزئیات مهم یک پاسخ را به سرعت جدا کند.
Monda
“اشکال زدایی ایمنی” می تواند به توسعه برنامه های سوء استفاده کمک کند. کارهایی مانند شناسایی جابجایی ها، تغییر شکل کاراکترها ، ابزارهای برنامه نویسی بازگشت گرا را ساده می کند و کدی تولید می کند که می تواند به راحتی در سوء استفاده ها استفاده شود
ابزارهای شبکه
pypcap ، Pcapy ، pylibpcap
بسته های پایتون برای کتابخانه محبوب libpcap (tcpdumb).
Impacket
بسته های شبکه را ایجاد و رمزگشایی می کند. شامل پشتیبانی از پروتکل هایی مانند SMB است.
flowgrep
grep را از طریق بسته بار با عبارات معمولی انجام می دهد.
Knock subdomain scan
لیست زیر دامنه های حوزه مورد نظر را با استفاده از تکنیک لیست کلمات برمی گرداند.
SubBrute
یک ابزار شمارش سریع زیر دامنه
Mallory
پروکسی TCP/UDP مقیاس پذیر که از تغییرات در حال پرواز پروتکل های غیر استاندارد پشتیبانی می کند.
Spoodle
زیر دامنه ها و آسیب پذیری های پودل را اسکن می کند.
SMBMap
درایوهای مشترک Samba را در دامنه ها اسکن می کند.
تجزیه و تحلیل بدافزارها
pyew
ویرایشگر شش ضلعی خط فرمان و جداکننده اصلی که برای تجزیه و تحلیل بدافزار استفاده می شود.
Exefilter
انواع فایل ها را برای ایمیل ها، صفحات وب یا فایل ها فیلتر می کند. این موضوع می تواند بسیاری از انواع فایل های محبوب را شناسایی کرده و محتوای فعال را حذف کند.
pyClamAV
تشخیص ویروس را به ابزارهای پایتون اضافه می کند.
Jsunpack-n
بازکننده جاوا اسکریپت، با شبیه سازی عملکرد مرورگر، آسیب پذیری های مرورگر و افزونه های مرورگر را تشخیص می دهد.
phoneyc
پیاده سازی honeclient به طور کامل در پایتون پیاده سازی شده است.
CapTipper
با تجزیه و تحلیل پرونده های PCAP، ترافیک مخرب HTTP را تجزیه و تحلیل، بررسی و بازیابی می کند.
اهمیت مخفی کاری در فرایند پنتستینگ
در طول تست نفوذ، اغلب این فرایند را با استفاده از ابزارهای شناسایی مانند nmap شروع می کنند ، که تا حد زیادی پر سر و صدا و غیر مخفی است.
ابزارهایی مانند این می توانند توسط دستگاه هایی مانند فایروال و IDS جمع آوری شوند. سناریوهای دیگری نیز وجود دارد که در آن اپراتور تیم قرمز محموله ای را روی دستگاه قربانی می اندازد، که می تواند توسط راه حل ضد ویروس یا EDR انتخاب شود.
برای جلوگیری از این موارد، انجام فعالیت هایی مانند شناسایی بدون ایجاد هشدار به تیم های دفاعی مهم است و بنابراین تیم های تهاجمی معمولاً از تکنیک هایی استفاده می کنند که مکانیسم های دفاعی را دور می زند.
چرا و چه موقع باید آدرس MAC یا IP خود را در طول pentest تغییر دهید
برای اسکن شبکه با استفاده از ابزارهایی مانند nmap، این اسکن ها با استفاده از حالت سه طرفه برای یافتن پورت های TCP انجام می شود. سه طرفه شامل دنباله قبل از ایجاد اتصال TCP است.
جعل IP با استفاده از پایتون
پایتون به ما اجازه می دهد ترافیک را در سطح بسته تغییر دهیم، که به ما این امکان را می دهد که آدرس IP منبع را در ترافیک شبکه جعل کنیم. این کار را می توان با استفاده از اسکپی ماژول پایتون به دست آورد.
جعل آدرس مک با استفاده از پایتون
جعل آدرس مک در یک رابط کاربری ساده به راحتی اجرای چند دستور سیستم عامل است. این را می توان با استفاده از subprocess.call () خودکار کرد. subprocess.call () پایتون به ما امکان می دهد دستورات سیستم عامل را با استفاده از برنامه پایتون اجرا کنیم.
نتیجه
در این مقاله، ما چند نمونه ساده از نحوه استفاده از پایتون برای فرار از تشخیص در طول یک فرایند pentest را بررسی کرده ایم. در حالی که این اسکریپت ها ساده هستند و برای مبتدیان در نظر گرفته شده است، ابزارهای پیشرفته تری برای فرار از زبان پایتون وجود دارد که قدرت اسکریپت نویسی زبان پایتون را در بکارگیری تکنیک های فرار نشان می دهد.
اگر مایل به استفاده از کد آماده هستید می توانید از اینجا استفاده کنید
دیدگاهتان را بنویسید