Informacje o zbieraniu aplikacji internetowych w Kali Linux

Informacje o zbieraniu aplikacji internetowych w Kali Linux
Strona internetowa, którą odwiedzasz w Internecie, to nie tylko strona HTML i CSS. Istnieje wiele technologii, które współpracują z uruchamianiem strony internetowej, takiej jak serwer WWW, system zarządzania treścią, system zarządzania bazami danych i wkrótce.

Szczegółowo poznamy następujące tematy:

  • Zidentyfikuj technologię za stroną internetową
  • Zidentyfikuj, czy strona internetowa korzysta z pewnego systemu zarządzania treścią
  • Google Hacking lub Google Dorking
  • Znajdź informacje o podatności i wykorzystanie w aplikacji internetowej

Whatweb

Github: https: // github.com/UrbanAdventurer/Whatweb

Rysunek 1. Oficjalny sztandar Whatweb

Whatweb to niesamowity skaner technologii aplikacji internetowych, w tym systemy zarządzania treścią (CMS), biblioteki JavaScript, serwery internetowe, urządzenia wbudowane, numery wersji, adresy e -mail, identyfikatory konta, moduły ramy internetowej i wiele innych. Whatweb jest napisane w języku Ruby. Whatweb ma 1822 wtyczki (liczba wciąż rośnie). Jest otwarty i jest już zainstalowany w Kali Linux. Jeśli nie masz Kali Linux, możesz pobrać WhatWeB w Github.

Whatweb jest moim innym ulubionym narzędziem podczas wykonywania gromadzenia informacji o aplikacjach internetowych w Kali Linux. Jest to proste, ale wyświetla tyle cennych informacji.

Rzućmy okiem na polecenie WhatWeb w następującym terminalu Kali Linux:

Rysunek 2. Whatweb w terminalu Kali Linux

Wybór celu

WhatWeb obsługuje różne metody wyboru docelowego, takie jak stałe pojedyncze lub wiele adresów URL:

Whatweb [url1] [url2] [url… n]

Pojedyncza nazwa hosta lub adres IP:

Whatweb [nazwa hosta/ip]

Rysunek 3. Raport Whatweb na BSSN.Iść.ID

Wiele adresów IP w zakresie z formatem CIDR:

Whatweb 103.108.255.0/24
Whatweb 175.106.20.1-255

W przypadku pliku zawierającego zakres adresów IP w formacie CIDR musisz dodać argument argument -i / -input -file = [plik]:

Whatweb -i ~/cel.tekst

Poziom agresji

Whatweb, domyślnie, działa w trybie ukrytym. Jest najszybszy, ponieważ wymaga tylko jednego żądania HTTP witryny. Do celów testowania penetracji użytkownik może ustawić poziom agresji skanowania na bardziej agresywny tryb lub intensywny, dodając -A 4 (-A oznacza użycie trybu ciężkiego agresji, -a 1 używa trybu skradania się, który jest trybem domyślnym ) Parametr.

Whatweb -a 4 [url]

Whatweb Zmień agent użytkownika

WhatWeb, domyślnie, określa swój agent użytkownika za pomocą „WhatWeB/0.0.5 ”.

Whatweb-User-Agent „AppleWebkit/602.1.50 ”

Możesz zbadać więcej list użytkowników-użytkowników na tej stronie:

https: // programiści.Whatismybrowser.com/useragents/eksploruj/

Whatweb Proxy

Możesz także ukryć swoją tożsamość za pomocą proxy. W Internecie jest wiele darmowych serwerów proxy. Aby użyć otwartego proxy, dodaj następujący argument:

Whatweb --proxy [nazwa hosta: port]

Domyślnie port proxy to 8080. Jeśli używasz prywatnego proxy, który wymaga uwierzytelnienia, możesz dodać argument -Proxy -User [Nazwa użytkownika: hasło]:

Whatweb --proxy [nazwa hosta: port]-Proxy-User [nazwa użytkownika: hasło]

WhatWeb lista wtyczek

Jeśli zastanawiasz się, co to są 1.824 wtyczki, z których używa się Whatweb, możesz go zobaczyć za pomocą -list -plugins lub -l Switch.

Whatweb--list-Plugins

Rysunek 4. Lista wtyczek WhatWeb

Aby zobaczyć szczegółowe informacje o niektórych wtyczkach, uruchom następujące polecenie:

WhatWeb--info-Plugins [Plugins_name]

Rysunek 5. Whatweb wtyczki szczegółowe informacje

Logowanie whatweb

WhatWeb zapewnia różne metody i format plików, aby zapisać dane wyjściowe. Są to: wyjście wetbose, dziennik błędów, format XML, format JSON, instrukcje SQL Insert, format Verbose JSON i wyjście MongoDB.

Rysunek 6. Logowanie whatweb

Cmseek

Github: https: // github.com/tuhinshubhra/cmseek

Rysunek 7. Oficjalny sztandar CMSEEK

CMSEEK to narzędzie do wykrywania systemu zarządzania treścią (CMS), które jest zbudowane w Pythonie. Ma moduł do skanowania 170 różnych CMS, takich jak WordPress, Joomla, Drupal i wiele innych. To, co sprawia, że ​​CMSEEK jest bardziej interesujące, jest to, że może wykryć wersję CMS, wyliczenie użytkownika, wyliczenie wtyczek, wyliczenie motywów, wykrywanie użytkowników, znaleźć dostępne luki w oparciu o wersję CMS i wiele innych.

Instalowanie CMSEEK w Kali Linux

CMSEEK nie jest wstępnie zainstalowany domyślnie w Kali Linux. Najpierw musisz zainstalować go w swoim Kali Linux za pomocą polecenia APT Instal.

Cyfra 8. Instalowanie CMSEEK

sudo apt instal cmseek

CMSEEK oferuje dwie metody korzystania z niego - są one prowadzone lub używają argumentów. Po pomyślnym zainstalowaniu CMSEEK spójrzmy na następujące użycie polecenia CMSEEK:

CMSEEK Target określający

Zeskanuj pojedynczy adres URL:

cmseek -u [url]
cmseek --url [url]

Zeskanuj wiele adresów URL, które są przechowywane w pliku zawierającym listę docelowego adresu URL, który jest sformatowany z oddzieloną przecinkiem:

CMSEEK -L [FILEPATH]
CMSEEK -List [List]

CMSEEK użytkownika-agent

Możesz także zmodyfikować agenta użytkownika w CMSEEK. Dostępne są trzy różne opcje: losowy agent użytkownika, agent użytkownika GoogleBot lub niestandardowy agent użytkownika.

CMSEEK-Random-agent
cmseek -GoogleBot
CMSEEK-User-Agent User_agent

CMSEEK nie zapewnia opcji rejestrowania. Ale nie martw się, moglibyśmy to osiągnąć dzięki operatorowi przekierowania („>>”).

cmseek [opcje] [Target] >> Wyjście.tekst

CMSEEK w akcji

Uruchommy CMSEEK i zobaczmy wynik. Tutaj skanujemy https: // bssn.Iść.ID CMS za pomocą CMSEEK w terminalu Kali Linux za pomocą następującego polecenia:

cmseek -vr -u https: // bssn.Iść.Id >> ~/Desktop/BSSN.tekst

Rysunek 9. CMSEEK skanuje BSSN.Iść.ID

Z poprzedniego polecenia możemy zidentyfikować użyte argumenty:

-v Włącz tryb werbose.
-R Użyj losowego użytkownika.
>> [wyjście] Przekieruj wyjście do pliku.

Zauważ, że za pomocą operatora przekierowania nie zobaczysz niczego na terminalu. Zamiast tego jest przekierowywany do określonego pliku. Sprawdźmy plik za pomocą polecenia CAT:

Cat ~/Desktop/BSSN.tekst

Z poprzedniego polecenia CMSEEK otrzymujemy następujące informacje, takie jak:

Nazwa i wersja CMS

Rysunek 10. CMSEEK Zidentyfikuj nazwę i wersja CMS

Wtyczki CMS

Rysunek 11. CMSEEK Zidentyfikuj wtyczki WP

Motyw CMS

Rysunek 12. CMSEEK Zidentyfikuj motyw WP

Użytkownicy

Rysunek 13. CMSEEK wymieniaj użytkowników WP

Wniosek

CMSEEK to bardzo potężne narzędzie do gromadzenia informacji, szczególnie w CMS. Po pomyślnym zidentyfikowaniu CMS możesz wykonać skanowanie i ocenę podatności za pomocą innego narzędzia. W celu skanowania określonego CMS, Kali Linux ma kilka narzędzi skanera w podatności na podatność CMS, takich jak:

  • WPSCAN dla WordPress. Pobierz na github na https: // github.COM/WPSCANTEAM/WPSCAN (wstępnie zainstalowany w Kali Linux)
  • Droopescan for Drupal. Pobierz na github na https: // github.com/samjoan/droopescan
  • Drupwn dla Drupal. Pobierz na github na https: // github.com/immunit/drupwn
  • Joomscan dla Joomli. Pobierz na github na https: // github.COM/OWASP/JOAMSCAN