Szczegółowo poznamy następujące tematy:
Whatweb
Github: https: // github.com/UrbanAdventurer/Whatweb
Rysunek 1. Oficjalny sztandar Whatweb
Whatweb to niesamowity skaner technologii aplikacji internetowych, w tym systemy zarządzania treścią (CMS), biblioteki JavaScript, serwery internetowe, urządzenia wbudowane, numery wersji, adresy e -mail, identyfikatory konta, moduły ramy internetowej i wiele innych. Whatweb jest napisane w języku Ruby. Whatweb ma 1822 wtyczki (liczba wciąż rośnie). Jest otwarty i jest już zainstalowany w Kali Linux. Jeśli nie masz Kali Linux, możesz pobrać WhatWeB w Github.
Whatweb jest moim innym ulubionym narzędziem podczas wykonywania gromadzenia informacji o aplikacjach internetowych w Kali Linux. Jest to proste, ale wyświetla tyle cennych informacji.
Rzućmy okiem na polecenie WhatWeb w następującym terminalu Kali Linux:
Rysunek 2. Whatweb w terminalu Kali Linux
Wybór celu
WhatWeb obsługuje różne metody wyboru docelowego, takie jak stałe pojedyncze lub wiele adresów URL:
Whatweb [url1] [url2] [url… n]Pojedyncza nazwa hosta lub adres IP:
Whatweb [nazwa hosta/ip]Rysunek 3. Raport Whatweb na BSSN.Iść.ID
Wiele adresów IP w zakresie z formatem CIDR:
Whatweb 103.108.255.0/24W przypadku pliku zawierającego zakres adresów IP w formacie CIDR musisz dodać argument argument -i / -input -file = [plik]:
Whatweb -i ~/cel.tekstPoziom agresji
Whatweb, domyślnie, działa w trybie ukrytym. Jest najszybszy, ponieważ wymaga tylko jednego żądania HTTP witryny. Do celów testowania penetracji użytkownik może ustawić poziom agresji skanowania na bardziej agresywny tryb lub intensywny, dodając -A 4 (-A oznacza użycie trybu ciężkiego agresji, -a 1 używa trybu skradania się, który jest trybem domyślnym ) Parametr.
Whatweb -a 4 [url]Whatweb Zmień agent użytkownika
WhatWeb, domyślnie, określa swój agent użytkownika za pomocą „WhatWeB/0.0.5 ”.
Whatweb-User-Agent „AppleWebkit/602.1.50 ”Możesz zbadać więcej list użytkowników-użytkowników na tej stronie:
https: // programiści.Whatismybrowser.com/useragents/eksploruj/
Whatweb Proxy
Możesz także ukryć swoją tożsamość za pomocą proxy. W Internecie jest wiele darmowych serwerów proxy. Aby użyć otwartego proxy, dodaj następujący argument:
Whatweb --proxy [nazwa hosta: port]Domyślnie port proxy to 8080. Jeśli używasz prywatnego proxy, który wymaga uwierzytelnienia, możesz dodać argument -Proxy -User [Nazwa użytkownika: hasło]:
Whatweb --proxy [nazwa hosta: port]-Proxy-User [nazwa użytkownika: hasło]WhatWeb lista wtyczek
Jeśli zastanawiasz się, co to są 1.824 wtyczki, z których używa się Whatweb, możesz go zobaczyć za pomocą -list -plugins lub -l Switch.
Whatweb--list-PluginsRysunek 4. Lista wtyczek WhatWeb
Aby zobaczyć szczegółowe informacje o niektórych wtyczkach, uruchom następujące polecenie:
WhatWeb--info-Plugins [Plugins_name]Rysunek 5. Whatweb wtyczki szczegółowe informacje
Logowanie whatweb
WhatWeb zapewnia różne metody i format plików, aby zapisać dane wyjściowe. Są to: wyjście wetbose, dziennik błędów, format XML, format JSON, instrukcje SQL Insert, format Verbose JSON i wyjście MongoDB.
Rysunek 6. Logowanie whatweb
Cmseek
Github: https: // github.com/tuhinshubhra/cmseek
Rysunek 7. Oficjalny sztandar CMSEEK
CMSEEK to narzędzie do wykrywania systemu zarządzania treścią (CMS), które jest zbudowane w Pythonie. Ma moduł do skanowania 170 różnych CMS, takich jak WordPress, Joomla, Drupal i wiele innych. To, co sprawia, że CMSEEK jest bardziej interesujące, jest to, że może wykryć wersję CMS, wyliczenie użytkownika, wyliczenie wtyczek, wyliczenie motywów, wykrywanie użytkowników, znaleźć dostępne luki w oparciu o wersję CMS i wiele innych.
Instalowanie CMSEEK w Kali Linux
CMSEEK nie jest wstępnie zainstalowany domyślnie w Kali Linux. Najpierw musisz zainstalować go w swoim Kali Linux za pomocą polecenia APT Instal.
Cyfra 8. Instalowanie CMSEEK
sudo apt instal cmseek
CMSEEK oferuje dwie metody korzystania z niego - są one prowadzone lub używają argumentów. Po pomyślnym zainstalowaniu CMSEEK spójrzmy na następujące użycie polecenia CMSEEK:
CMSEEK Target określający
Zeskanuj pojedynczy adres URL:
cmseek -u [url]Zeskanuj wiele adresów URL, które są przechowywane w pliku zawierającym listę docelowego adresu URL, który jest sformatowany z oddzieloną przecinkiem:
CMSEEK -L [FILEPATH]CMSEEK użytkownika-agent
Możesz także zmodyfikować agenta użytkownika w CMSEEK. Dostępne są trzy różne opcje: losowy agent użytkownika, agent użytkownika GoogleBot lub niestandardowy agent użytkownika.
CMSEEK-Random-agentCMSEEK nie zapewnia opcji rejestrowania. Ale nie martw się, moglibyśmy to osiągnąć dzięki operatorowi przekierowania („>>”).
cmseek [opcje] [Target] >> Wyjście.tekstCMSEEK w akcji
Uruchommy CMSEEK i zobaczmy wynik. Tutaj skanujemy https: // bssn.Iść.ID CMS za pomocą CMSEEK w terminalu Kali Linux za pomocą następującego polecenia:
cmseek -vr -u https: // bssn.Iść.Id >> ~/Desktop/BSSN.tekstRysunek 9. CMSEEK skanuje BSSN.Iść.ID
Z poprzedniego polecenia możemy zidentyfikować użyte argumenty:
-v | Włącz tryb werbose. |
-R | Użyj losowego użytkownika. |
>> [wyjście] | Przekieruj wyjście do pliku. |
Zauważ, że za pomocą operatora przekierowania nie zobaczysz niczego na terminalu. Zamiast tego jest przekierowywany do określonego pliku. Sprawdźmy plik za pomocą polecenia CAT:
Cat ~/Desktop/BSSN.tekst
Z poprzedniego polecenia CMSEEK otrzymujemy następujące informacje, takie jak:
Nazwa i wersja CMS
Rysunek 10. CMSEEK Zidentyfikuj nazwę i wersja CMS
Wtyczki CMS
Rysunek 11. CMSEEK Zidentyfikuj wtyczki WP
Motyw CMS
Rysunek 12. CMSEEK Zidentyfikuj motyw WP
Użytkownicy
Rysunek 13. CMSEEK wymieniaj użytkowników WP
Wniosek
CMSEEK to bardzo potężne narzędzie do gromadzenia informacji, szczególnie w CMS. Po pomyślnym zidentyfikowaniu CMS możesz wykonać skanowanie i ocenę podatności za pomocą innego narzędzia. W celu skanowania określonego CMS, Kali Linux ma kilka narzędzi skanera w podatności na podatność CMS, takich jak: