إطلاق أداة WebPwn3r لفحص المواقع من الثغرات الخطيرة.

logo_603012_a948usc9f_screen_display1
يسرنا اليوم أن نتحدث عن إطلاق أداة WebPwn3r لفحص المواقع من الثغرات الخطيرة

والتي صممت خصيصا لمساعدة الباحثين الأمنين الذين يشاركون في مسابقات اكتشاف الثغرات التي تسمي ب Bug Bounty Programs

دعونا نشرح الأداة وطريقة عملها ..

pwn3r

الأداة تم برمجتها بلغة البايثون لتقوم بفحص المواقع من ثغرات Remote Code Injection و Remote Code Execution و XSS وكذلك ثغرات SQL Injection
الأداة تم برمجتها بواسطة كاتب الموضوع وهي حاليا تحت التطوير المستمر.

حيث يمكنك من خلال الأداة فحص رابط واحد أو عدة روابط .. رابط كمثال:
http:///site.com/namer/news.php?id=1&page=2&action=load

يمكنك انشاء ملف باسم list.txt ووضع روابط من مواقع مختلفه كالرابط بالأعلي ومن ثم تشغيل الأداة من خلال الأمر python scan.py واختيار رقم 2 لفحص جميع الروابط الموجوده داخل الملف من الثغرات الموضحه أعلاه.

المميزات الحالية في الأداة:

  • 1- فحص رابط واحد او عدد ﻻ محدود من الروابط
  • 2- اكتشاف واستغلال الثغرات من نوع Remote Code Injection
  • 3- إكتشاف وإستغلال الثغرات من نوع Remote Command Execution
  • 4- إكتشاف وإستغلال ثغرات الـ SQL Injection
  • 5- إكتشاف وإستغلال الثغرات من نوع XSS
  • 6- الكشف عن ال WebKnight الذي يستخدم كجدار ناري للمواقع – WAF ومحاولة تخطيه
  • 7- طرق إكتشاف وإستغلال الثغرات تم تطويرها بحيث تعمل علي أغلب انظمة التشغيل وكذلك لتتخطي الكثير من الجدران النارية المستخدمة في حماية المواقع من إكتشاف وإستغلال ثغراتها.
  • 8- إستخراج بيانات عن البرمجيات المستخدمه داخل السرفر وكذلك إصداراتها.

فيديو يشرح كيفية عمل الأداة وإستخدامها في فحص عدة روابط:

أحد التجارب الناجحة للأداة هي إكتشاف ثغرة Remote Code Injection في موقع الياهو:

WebPwn3r

لتحميل الإداة تفضلوا  بزيارة الرابط التالي:

https://github.com/zigoo0/webpwn3r

او من خلال الرابط المباشر:

https://github.com/zigoo0/webpwn3r/archive/master.zip

نبذة عن الكاتب

خبير أمن معلومات مصري , متخصص في تجربة إختراق تطبيقات الويب و أمن الشبكات و متحدث في عدة مؤتمرات دولية عن أمن المعلومات , تم مكآفأته و إدراج اسمه عدة مرات على حائط الشكر بموقع Google , Ebay , Microsoft , Yandex وتم تكريمة من قبل Yahoo و Avira و Barracuda. يمكنكم التواصل مع الكاتب عبر حسابة علي تويتر @Zigoo0

التعليقات:

اترك تعليقاً | عدد التعليقات: (29)

  1. يقول Orphan:

    File “scan.py”, line 31, in urls_or_list
    rce_func(url)
    File “C:\Users\ssss\Desktop\w\vulnz.py”, line 52, in rce_func
    main_function(url, payloads, check)
    File “C:\Users\ssss\Desktop\w\vulnz.py”, line 19, in main_function
    for params in url.split(“?”)[1].split(“&”):

  2. يقول إبراهيم حجازي:

    أهﻻ أخي .. هذا الخطأ سيظهر في حالة ما قمت بإدراج رابط الموقع مباشرة بدون parameters كما هو موضع في الفيديو وفي الرابط أعلاه

    يعني ان الاداة ﻻ تقبل روابط مثل http://www.site.com فقط
    ولكن لابد ان يكون الرابط يحتوي علي parameters ليتم التجربه فيها مثل
    http:///site.com/namer/news.php?id=1&page=2&action=load

    برجاء قراءة README.md في الرابط اعلاه وايضا مشاهدة الفيديو 🙂

    • يقول abu ayoop:

      please add me its important please Mr Ebrahim

      skype
      realvoip2015
      البارون

    • يقول Max:

      اخى شكرا لهذه الاداه القويه … لكن ازا انا حابب احط ليسته بدون باراميترز من وين هجيب البراميترز بتعت الموقع ؟؟؟؟ حتى انفذ الفحص على الليسته كامله بكل المواقع الى بداخلها

  3. يقول محمد عصام:

    اداه قويه ومفيده ولكن هل ستكون سبب لاعتماد الباحث الامنى عليها و عدم اعتماده على الفحص اليدوى ياريت اشوف رأيك اخ ابراهيم 🙂

  4. يقول Dr.FarFar:

    ما شاء الله .
    مبدع كالعاده
    ربنا يباركلك في كل شئ

  5. يقول Lahcen Loujdy:

    السلام عليكم و رحمة الله
    حقيقة أتمنى من الشباب العربي أن يكون مثل هذا النوع من الشباب الدي يبرمج و يطور و يبتكر
    شكرا لك أخي ابراهيم و للاخوه على هذا المجهود
    تحياتي

  6. يقول ابراهيم حجازي:

    @Orphan: لكل شخص وجهة نظره في موضوع كتابة Spider من عدمه .. فمثال وجهة نظري انه كتابة Crowler ٍتجعل الهدف هنا موقع واحد فقط يتم فحصه .. اما الوضع الحالي للاداة يجعلها تفحص عدد ﻻ محدود من الروابط .. ثانيا انا ذكرت انك يمكنك استخدم اي Crowl خاص بك .. فكما ذكرت مسبقا اثناء عملك بأداة Burp Suite تستطيع جمع كل اللينكات التي قمت بذيارتها داخل موقع ما بضغطة زر واحده وتحفظها داخل ملف باسم List.txt ومن ثم تقوم بتشغيل الاداة علي كل الروابط داخل الملف!
    اما بخصوص سؤالك عن لماذا ملفات عدة وليس ملف واحد فهذه افضل طريقة لكتابة الكود ليكون مفهوم ومنسق .. هل مثلا SQLMap او غيرها تكون مكتوبه داخل ملف واحد؟! بالطبع ﻻ ولكن يتم تقسيمها اما مجلدات مثل Modules, lib وغيرها .. او ملفات بمسمي قريب من ذلك ليسهل فهم الكود الخاص بالأداة.

    @محمد عصام: بالطبع ﻻ يمكن لأح الإستغناء عن البحث اليدوي فنتيجته دايما تكون افضل من نتيجة أي أداة ولكنها علي الأقل ستسهل عليك العمل أثناء بحثك 🙂

    شكرا باقي الاخوه علي الردود المحفزه وجزاكم الله خيرا.

  7. يقول محمد عصام:

    بارك الله فيك على مجهوك وعلى الأقل انت بتحاول تصنع حاجه تفيد بس فى سؤال عندى هل فى المستقبل ممكن تصنع أداه مماثله لخدمه أى غرض بحثى فى الأمن وتكون بمقابل مالى ؟ 🙂

  8. يقول someone:

    السلام عليكم
    انا مبرمج ايضا و اود ان اطور اداتك هل لي بطريقة للاتصال بك ؟

  9. يقول mahmoud:

    شرح جميل
    نسخه اوبنتو كم المسخدمه في الشرح ؟

  10. يقول Massacreur:

    بعد فحص للاداة

    الجميل في الموضوع هو البداية في المشروع
    +
    اول خطوة قم بفصل جميع الدوال كل في ملف على حسب نوع الثغرات لتحميل الموديل المحدد للثغرة فقط وتحرير عقلك من تلخبط الاكواد يعني كل مرة تهتم بتطوير عملية الفحص لكل ثغرة لوحدها
    +
    ممكن تقوم بدمج sqlmap مع مشروعك
    +
    اكود التحقق لازم للتحقق من المدخلات بدل ظهور خطأ split غير انت الخطأ المطبوع لتوجيه المستخدم كمثال
    +
    الاعتماد على الموديلات الجاهزة مش عيب بل ميزة التي تربحك الوقت اثناء البرمجة
    +
    يتبع…

  11. شكرا علي ردودكم يا شباب..

    تم حل جميع المشاكل المبلغه في الأداة وتم تحديثها بمميزات إضافية وأصحبت أيضا تدعم ال SQL Injection ومميزات اخري رائعه .. يمكنكم تجريبها الان من خلال نفس الرابط المذكور في الموقع 🙂

  12. يقول mehdi Morocco:

    شكرا اخي الكريم

  13. يقول مأمون ابراهيم:

    السلام عليكم

    يسرني اخي التعليق على موضوعك القيم و ارجو لك التوفيق و الإستمرار بهذا الجهد الجبار

    أريد أن أخبرك – و ليتسع صدرك لي – أن الأداة تكشفا عن ثغرات خاطئة و لا سيما ان كنت تجري سكانز على رابط من أحد المواقع الكبيرة مثل google , و هذا ليس عيبا فمن أشهر الدوات مثل OWASP-ZAP ; VEGA W3AF ; Acunetix
    تفعل نفس الشيء

  14. يقول hamzalion:

    بارك الله فيك يا طيب جاري التجربة

  15. يقول عبدالله:

    عاشت ايدك اذا تكدر تعدل عليها وتضيف اكتشاف لثغرة upload shell ييكون افضل

  16. شكرا لك مقال رائع

  17. يقول محمد:

    كيف اقوم بتشغل الاداة على انظمة وندوز

  18. يقول لغة الجسد:

    اشكرك علي الخدمة الرائعه

  19. يقول Mohamed adel:

    اخى كيف اثبت الاداة على لينكس لكى اعمل عليها

  20. يقول yassir:

    شكرا لمك أخي على هده الشروحات المتميزة أريد ان اسال عن
    Wireshark وجدة شرح صغير في هدا الموقع
    http://www.ikhtiraq.tk/2016/10/besthacktools2017.html
    لكنه ليس كافي اتمنى شرحها

  21. يقول najla:

    يعطيكم العافية
    تظهر شاشة البداية ثم تختفي قبل استكمال الفحص
    هل يوجد نسخة أحدث شغالة على نظام الويندوز؟

    الرجاء الرد للضرورة
    شكرا.

أكتب تعليق