goaltdns.subdomain permutation generation tool crawler.discovers URLs on websites dirsearch.web path scanner ffuf.discovers hidden http parameters on URLs patator.bruteforces passwords on remote services phuipfpizdam.CVE-2019-11043 wappalyzer.detects technologies used on websites waybackurls.fetches known URLs from Wayback Machine
We'll integrate any new tool into our pipeline on request.
ScanFactory объединяет 15 пентест-решений в одной облачной платформе.
Burp Suite + 12 плагинов.ПО для тестирования веб-приложений
nessus.решение №1 для оценки уязвимости инфраструктуры
amass + 6 платных API.обнаруживает поддомены
wpscan.Сканер безопасности WordPress
goaltdns.обнаруживает поддомены с помощью генерации перестановок crawler.обходит веб-сайты dirsearch.сканирует веб-пути и ищет скрытые файлы и директории ffuf.обнаруживает скрытые HTTP параметры patator.подбирает пароли на удаленных сервисах phuipfpizdam.CVE-2019-11043 wappalyzer.обнаруживает технологии, используемые на веб-сайтах waybackurls.получает известные URL-адреса из Wayback Machine
Добавим ваш любимый инструмент в наш конвейер — напишите нам!
Issues we usually find
Типовые атаки
Subdomain takeover.Захват поддомена
Situation in which an attacker is able to claim a subdomain on behalf of the main and real site.
In a nutshell, this type of vulnerability involves a site creating a DNS record for a subdomain,
such as Heroku (hosting company), and never claims to be a subdomain of that site.
Злоумышленник получает контроль над поддоменом компании, что позволяет ему разместить на поддомене произвольный контент, файлы и программы. Эта атака может помочь при проведении фишинговых рассылок или нанести репутационные риски.
Sql-injection.SQL-инъекция.
Is one of the most affordable ways to hack a website. The essence of such injections is the injection of arbitrary
SQL code into data (transmitted via GET, POST requests or Cookie values). If the site is vulnerable and performs such
injections, then in fact it is possible to do anything with the database.
SQL-инъекция — это один из самых распространённых способов взлома сайта путем внедрения произвольных SQL запросов.Это позволяет злоумышленнику выполнять несанкционированные SQL-запросы напрямую в базу данных.
Password bruteforceПодбор пароля.
Brute force cryptographic attacks are the most versatile, but also the slowest. Used primarily by beginner hackers.
Effective for simple encryption algorithms and keys up to 64 bits. For modern keys with a length of 128 bits
(sometimes a large number of 200 digits is factored for a key) are ineffective.
Администраторы и программисты часто используют простые или стандартные пароли.Злоумышленники подбирают такие пароли, и в результате получают несанкционированный доступ к системе. В различных случаях может привести к утечке данных, выполнению произвольного кода, или полному захвату домена.
Remote command execution.Удаленное выполнение команд.
Remote command execution is an attack in which the goal is execution of arbitrary commands on the host operating system via a vulnerable application. Command injection attacks are possible when an application passes unsafe user supplied data (forms, cookies, HTTP headers etc.) to a system shell.
Одна из наиболее критичных атак, поскольку позволяет получить выполнение произвольных команд на сервере с уязвимым приложением. Выполняется путем внедрения команд через различные параметры веб-приложения.
About company
Our mission is to automate as many testcases as traditional penetration test can cover manually. Our smart automation is raising the bar for red teamers, so your blue team can focus on truly interesting findings.
О компании
Наша миссия — автоматизировать процесс поиска уязвимостей. Мы стремимся покрыть автоматическими проверками большинство сценариев ручного аудита.
VladCEO
ВладCEO
Education
MSc Information Security,
Royal Holloway University of London
Образование
Магистр информационной безопасности, Royal Holloway University of London (Великобритания)
Background
Security consultant and PT teamlead with 6 years of hacking experience in Singapore and Moscow
CREST CCT and OSCP certificates
Speaker at Blackhat USA and 44CON
Бэкграунд
Консультант по безопасности с 6-летним опытом работы в Сингапуре и Москве
Сертификаты CREST CCT и OSCP
Выступал с докладами на Blackhat USA и 44CON
AnatolyCTO
АнатолийCTO
Education
Degree in computational mathematics and cybernetics,
Lomonosov Moscow State University
Образование
Бакалавр факультета Вычислительной Математики и Кибернетики, МГУ им. М.В. Ломоносова
Background
6 years in CTF (Bushwhackers)
Regular participant of HackerOne's offline bugbounty events
Opensourced web security scanner framework with scanning modules, more on Github: https://github.com/c0rvax
Бэкграунд
6 лет в CTF (команда Bushwhackers)
Постоянный участник оффлайн bugbounty-мероприятий HackerOne
Platform chained 5 bugs to discover a P1 incident during automatic re-scan.
Тесткейс и FAQ
Sсanfactory не просто показывает результат работы нескольких сканеров, а умеет объединять несколько уязвимостей, чтобы выявить наиболее критичные.
Overview
Client A has two /24 subnets. We agreed on a daily re-scan policy. One month later developer made a mistake, platform discovered it, chained multiple vulnerabilities, and created a critical incident.
Предыстория
К нам обратилась компания, которой принадлежит 150 доменов. Мы настроили ежедневное сканирование всего периметра. Через месяц разработчик одного из сайтов допустил незначительную ошибку. Платформа обнаружила её, раскрутила цепочку уязвимостей, в результате удалось предотвратить опасный инцидент.
Steps
Шаги
STEP 1
Developer pushes a new change to Javascript file and forgets to remove UAT subdomain.
ШАГ 1
Разработчик вносит изменение в Javascript-файл, в котором забывает удалить ранее неизвестный домен внутренней среды разработки.
STEP 2
Crawler discovers a change during a daily scan and adds this subdomain to the database.
ШАГ 2
Наш краулер обнаруживает изменение во время ежедневного сканирования и добавляет этот поддомен в базу данных знаний.
STEP 3
Nmap discovers an open port 8081 on that subdomain
ШАГ 3
Nmap сканирует поддомен и обнаруживает открытый порт 8081.
STEP 4
Dirsearch discovers a directory /clientname-dev/ using a custom dictionary from scraped keywords.
ШАГ 4
Dirsearch обнаруживает каталог /clientname-dev/ с помощью автоматически созданного словаря.
Wpscan обнаруживает в этой папке CMS Wordpress, извлекает зарегистрированные идентификаторы пользователей и успешно подбирает пароль администратора. КРИТИЧНО
STEP 6
INCIDENT CREATED
Platform creates 1 alert with an issue. INCIDENT CREATED
ШАГ 6
ИНЦИДЕНТ
Scanfactory создает предупреждение с проблемой. ИНЦИДЕНТ
FAQ
Do you have a license to use third-party tools?
Yes, we have agreed with all vendors to use their tools in our platform. For all tools that require a license, we can integrate your license, or we will buy and use them on your behalf.
How much does it cost?
Pricing is calculated individually per request. That depends on company size, and frequency of re-scans.
Do you have extended support?
Yes. We can manage all alerts on our side, and inform you within 3 hours if any verified critical was found. Please contact us for pricing.
I have a feature request. Can you add my favourite tool?
We'd love to chat about that! Drop us an email: sales@scanfactory.io.
Как у вас обстоит дело с лицензиями?
Мы договорились со всеми поставщиками на использование их инструментов в нашей платформе.
Как рассчитывается цена?
Индивидуально по каждому запросу: это зависит от размера компании и частоты повторных сканирований.
Есть ли у вас расширенная поддержка?
Да. В неё входит ручная верификация всех уязвимостей после автоматического сканирования нашей командой пентестеров.
Также при появлении критического инцидента мы оповещаем вас в срочном порядке.
Я бы хотел добавить в вашу систему свой компонент. Это возможно?
Да! Мы с удовольствием это обсудим по электронной почте: sales@scanfactory.io.