Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Pentest-Tool #4 – Arjun

M.Sc. Jan Hörnemann

In der vierten Woche der Blogreihe, in der wir verschiedene Hacker-Tools vorstellen, befassen wir uns mit Arjun. Zeitlich befinden wir uns immer noch in der Reconnaissance Phase, dass bedeutet das wir unser Zielsystem möglichst gut kennen lernen möchten. Anders als die vorherigen Tools ist unser Pentest-Tool #4 Arjun nicht in Kali Linux vorinstalliert.


Jetzt unser Whitepaper zur Active Directory Härtung kostenfrei herunterladen!

Das Active Directory ist die Achillesferse der IT-Infrastruktur.
Wir geben Ihnen 7 Hinweise, Empfehlungen sowie Tipps zur Härtung des Systems.


Installation von Arjun

Wie in der Einleitung bereits erwähnt ist das Tool Arjun nicht in Kali Linux vorinstalliert. Dementsprechend müssen wir uns das Pentest-Tool #4 zunächst herunter laden. Ein öffentliches GitHub-Repository beinhaltet Arjun und gibt uns die Möglichkeit das Programm problemlos herunterzuladen.

Eine ausführliche Dokumentation von GitHub selber beschreibt, wie Nutzer sich ein Repository herunterladen können. Git ist eine Versionsverwaltungssoftware die vor allem in Entwicklerteams Verwendung findet. Diese Software besitzt einen Kommandozeilen Client, welche in bspw. Kali Linux vorinstalliert ist.

Um nun ein Repository herunterzuladen müssen Sie lediglich in Ihr Terminal eingeben: „git clone https://github.com/s0md3v/Arjun„. Hinter „git clone“ kommt die Zieladresse unter der Repository zu finden ist, dass Sie gerne herunterladen möchten. Nachdem Sie diesen Befehl ausgeführt haben und der Download abgeschlossen ist, finden Sie in Ihrem aktuellen Verzeichnis einen Ordner mit dem Namen Arjun.

In diesem Ordner befindet sich das gesamte Repository mit bspw. der README.md Datei aber auch dem Hauptprogramm arjun.py.


Laden Sie jetzt unsere kostenfreie Penetrationstest Checkliste herunter

 

7 Schritte zum umfangreichen Aufbau und Ablauf eines Penetrationstests.

Kostenfrei. Jetzt anfordern


Pentest-Tool #4 – Arjun

Die ersten beiden Tools, die wir in der Blogreihe behandelt haben, waren dafür da um versteckte Pfade zu finden. Das Pentest-Tool #4 kann gut im Anschluss eingesetzt werden, nachdem bereits versteckte Pfade und verschiedene Unterseiten gefunden werden konnten.

Denn die Aufgabe bzw. Funktion von Arjun ist es versteckte Funktionen in Form von HTTP-Parametern zu entdecken. Web-Anwendungen verwenden HTTP-Parameter um Nutzereingaben zu speichern und verwalten. Ein ähnliches Brute-Force vorgehen wie bei den ersten Pentest-Tools findet verschiedene Funktionen oder Parameter-Typen die von dem Webserver akzeptiert werden.

Im Gegensatz zu den bereits kennengelernten Tools muss bei Arjun keine Wörterliste angehängt werden, da diese bereits in dem Repository mit enthalten sind.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Pentest-Tool #4 in der Praxis

In unserem Beispiel führen wir Arjun nicht in Kali Linux, sondern auf einem iOS Gerät aus. Da die Installation und die Ausführung identisch ist mit der für Kali Linux, gibt es keinen Unterschied, ob unser Pentest-Tool #4 auf einem Linux oder iOS Gerät ausgeführt wird.

Nachdem wir das Repository heruntergeladen haben müssen wir uns in den Ordner bewegen, indem sich das Hauptprogramm befindet. In der Kommandozeile können wir dies durch den Befehl: „cd Arjun“ (cd =  change directory). Nun können wir das Tool direkt über die Kommandozeile starten, indem wir „python3 arjun.py -u https://www.it-sicherheit.de/anbieterverzeichnis“ eingeben und anschließend ausführen.

Das Programm besteht aus einer Python-Datei, welche wir mit Python3 ausführen. Hinter dem Parameter -u geben wir die Zieladresse ein, welche wir auf verschiedene HTML-Parameter überprüfen möchten, in unserem Beispiel www.it-sicherheit.de/anbieterverzeichnis.

arjun

Die Ergebnisse zeigen, dass 6 verschiedene Parameter gefunden werden konnten. Diese Parameter könnten im Verlauf eines Pentests nun im nächsten Schritt analysiert werden um nach Schwachstellen zu suchen, welche durch die verschiedenen Parameter ausgenutzt werden könnten.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Jan Hörnemann

Hallo liebe/r Leser/in, mein Name ist Jan Hörnemann. Ich bin TeleTrust Information Security Professional (T.I.S.P.) und beschäftigte mich seit 2016 nahezu tagtäglich mit Themen rund um die Informationssicherheit. Der CeHv10 war meine erste praktische Zertifizierung in dem Bereich. Durch den Abschluss Master of Science in dem Fachbereich Internet-Sicherheit habe ich viele verschiedene Aspekte kennengelernt und versuche diese sowohl in Live Hacking Shows als auch in unserem Blog zu vermitteln. Darüber hinaus bin ich als Informationssicherheitsbeauftragter tätig und vom TÜV für diese Tätigkeit qualifiziert worden (ISB nach ISO 27001)