Informazioni sulla raccolta delle applicazioni Web con Kali Linux

Informazioni sulla raccolta delle applicazioni Web con Kali Linux
Una pagina del sito Web che stai visitando su Internet non è solo una pagina HTML e CSS. Esistono molte tecnologie che lavorano insieme nell'esecuzione di un sito Web come un server Web, un sistema di gestione dei contenuti, un sistema di gestione del database e presto.

Impareremo in dettaglio i seguenti argomenti:

  • Identifica la tecnologia dietro un sito Web
  • Identifica se un sito Web utilizza un certo sistema di gestione dei contenuti
  • Google Hacking o Google Dorking
  • Trova informazioni sulla vulnerabilità e lo sfruttamento in un'applicazione Web

Whatweb

Github: https: // github.com/urbanodventurer/whatweb

Figura 1. WhatWeb Banner ufficiale

WhatWeb è uno scanner fantastico per le tecnologie dell'applicazione Web delle impronte digitali tra cui i sistemi di gestione dei contenuti (CMS), librerie JavaScript, server Web, dispositivi incorporati, numeri di versione, indirizzi e -mail, ID account, moduli Framework Web e altro ancora. Whatweb è scritto nel linguaggio di Ruby. WhatWeb ha 1822 plugin (il numero continua a crescere). È open source ed è già installato in Kali Linux. Se non hai Kali Linux, puoi scaricare WhatWeb su GitHub.

WhatWeb è il mio altro strumento preferito quando si eseguono la raccolta delle informazioni sull'applicazione Web in Kali Linux. È semplice ma visualizza così tante informazioni preziose.

Diamo un'occhiata al comando whatweb nel seguente terminal Kali Linux:

figura 2. Whatweb in Kali Linux Terminal

WhatWeb Target Selection

WhatWeb supporta vari metodi di selezione target come URL fissi o multipli:

Whatweb [url1] [url2] [url… n]

Un singolo nome host o indirizzo IP:

Whatweb [hostname/ip]

Figura 3. WhatWeb Report su BSSN.andare.id

Più indirizzi IP in un intervallo con formato CIDR:

Whatweb 103.108.255.0/24
Whatweb 175.106.20.1-255

Per un file che contiene un intervallo di indirizzi IP in formato CIDR, è necessario aggiungere un argomento -i / -input -file = [file]:

Whatweb -i ~/target.TXT

WhatWeb Livello di aggressione

Whatweb, per impostazione predefinita, funziona in modalità furtiva. È il più veloce perché richiede solo una richiesta HTTP di un sito Web. Ai fini del test di penetrazione, l'utente potrebbe impostare il livello di aggressione della scansione su una modalità più aggressiva o intensiva aggiungendo il -a 4 (-A significa utilizzare una modalità di aggressione pesante, -A 1 utilizza una modalità furtiva che è la modalità predefinita ) parametro.

Whatweb -A 4 [URL]

Whatweb Change User Agent

Whatweb, per impostazione predefinita, definisce il proprio agente utente con “WhatWeb/0.0.5 ".

Whatweb-User-agent “AppleWebKit/602.1.50 "

È possibile esplorare più elenchi di agenti utente su questo sito Web:

https: // sviluppatori.WhatismyBrowser.com/useragents/esplora/

WhatWeb Proxy

Puoi anche nascondere la tua identità usando un proxy. Ci sono molti server proxy gratuiti su Internet. Per utilizzare un proxy aperto, aggiungi il seguente argomento:

WhatWeb --Proxy [Hostname: Port]

Per impostazione predefinita, la porta proxy è 8080. Se si utilizza un proxy privato che necessita di autenticazione, puoi aggiungere l'argomento -proxy -uker [nome utente: password] argomento:

WhatWeb --Proxy [Hostname: Port] --Proxy-User [Nome utente: Password]

Plug -in Elenco WhatWeb

Se ti stai chiedendo quali sono quelli 1.824 plugin che usano WhatWeb, puoi vederlo usando -list -plugins o -l switch.

Whatweb-list-plugins

Figura 4. Elenco plugin WhatWeb

Per visualizzare le informazioni dettagliate di alcuni plugin, eseguire il seguente comando:

WhatWeb--Info-Plugins [plugins_name]

Figura 5. WhatWeb plugin Informazioni dettagliate

Whatweb Logging

WhatWeb fornisce metodi e formato file diversi per salvare l'output. Sono: output verbosio, registro degli errori, formato XML, formato JSON, istruzioni di inserto SQL, formato Verbose JSON e output MongoDB.

Figura 6. Whatweb Logging

Cmseek

Github: https: // github.com/tuhinshubhra/cmseek

Figura 7. Banner ufficiale CMSEEK

CMSEEK è uno strumento di rilevamento del sistema di gestione dei contenuti (CMS) incorporato in Python. Ha un modulo per scansionare 170 CM diversi come WordPress, Joomla, Drupal e molti altri. Ciò che rende CMseek più interessante è che potrebbe rilevare la versione CMS, l'enumerazione dell'utente, l'enumerazione del plug -in, l'enumerazione del tema, il rilevamento degli utenti, la ricerca di vulnerabilità disponibili in base alla versione CMS e molti altri.

Installazione di cmseek in kali linux

Cmseek non è preinstallato per impostazione predefinita in kali linux. Innanzitutto, devi installarlo nel tuo Kali Linux utilizzando il comando APT Installa.

Figura 8. Installazione di cmseek

SUDO APT Installa cmseek

Cmseek offre due metodi per usarlo: sono guidati o usano argomenti. Una volta installato correttamente CMseek, diamo un'occhiata al seguente utilizzo del comando CMSEEK:

Target cmseek che specifica

Scansiona un singolo URL:

cmseek -u [url]
cmseek --url [url]

Scansiona più URL che sono archiviati in un file che contiene un elenco di target URL che è formattato con virgola separata:

cmseek -l [FilePath]
cmseek -list [elenco]

CMSEEK Utente-agente

È inoltre possibile modificare l'agente utente in cmseek. Sono disponibili tre diverse opzioni: agente utente casuale, un agente utente di GoogleBot o un agente utente personalizzato.

Cmseek-Random-agent
cmseek --googlebot
cmseek-User-agent user_agent

Cmseek non fornisce un'opzione di registrazione. Ma non preoccuparti, potremmo raggiungerlo con un operatore di reindirizzamento ('>>').

cmseek [opzioni] [target] >> output.TXT

Cmseek in azione

Eseguiamo il cmseek e vediamo il risultato. Qui, scansioniamo HTTPS: // BSSN.andare.ID CMS usando CMSEEK nel terminal Kali Linux usando il seguente comando:

cmseek -vr -u https: // bssn.andare.ID >> ~/desktop/bssn.TXT

Figura 9. Scansioni cmseek BSSN.andare.id

Dal comando precedente, potremmo identificare gli argomenti utilizzati:

-v Accendi la modalità verbosa.
-R Usa un utente randoming_agent.
>> [output] Reindirizzare l'output su un file.

Si noti che utilizzando l'operatore di reindirizzamento, non vedrai nulla sul terminale. Invece, viene reindirizzato al file specificato. Controlliamo il file usando il comando Cat:

Cat ~/Desktop/BSSN.TXT

Dal precedente comando cmseek, otteniamo le seguenti informazioni come:

Nome e versione CMS

Figura 10. Cmseek Identifica il nome e la versione CMS

Plugin CMS

Figura 11. Cmseek Identifica i plugin WP

Tema CMS

Figura 12. Cmseek Identifica il tema WP

Utenti

Figura 13. Cmseek enumera gli utenti WP

Conclusione

Cmseek è uno strumento molto potente per fare una raccolta di informazioni, specialmente su CMS. Una volta identificato con successo il CMS, è possibile eseguire la scansione e la valutazione della vulnerabilità utilizzando un altro strumento. Ai fini della scansione di un determinato CMS, Kali Linux ha diversi strumenti di scanner di vulnerabilità CMS come:

  • WPSCAN per WordPress. Scarica su github su https: // github.com/wpscanteam/wpscan (preinstallato in kali linux)
  • Droopescan per Drupal. Scarica su github su https: // github.com/samjoan/droopescan
  • Drupwn per drupal. Scarica su github su https: // github.com/immunit/drupwn
  • Joomscan per Joomla. Scarica su github su https: // github.com/owasp/joomscan