Impareremo in dettaglio i seguenti argomenti:
Whatweb
Github: https: // github.com/urbanodventurer/whatweb
Figura 1. WhatWeb Banner ufficiale
WhatWeb è uno scanner fantastico per le tecnologie dell'applicazione Web delle impronte digitali tra cui i sistemi di gestione dei contenuti (CMS), librerie JavaScript, server Web, dispositivi incorporati, numeri di versione, indirizzi e -mail, ID account, moduli Framework Web e altro ancora. Whatweb è scritto nel linguaggio di Ruby. WhatWeb ha 1822 plugin (il numero continua a crescere). È open source ed è già installato in Kali Linux. Se non hai Kali Linux, puoi scaricare WhatWeb su GitHub.
WhatWeb è il mio altro strumento preferito quando si eseguono la raccolta delle informazioni sull'applicazione Web in Kali Linux. È semplice ma visualizza così tante informazioni preziose.
Diamo un'occhiata al comando whatweb nel seguente terminal Kali Linux:
figura 2. Whatweb in Kali Linux Terminal
WhatWeb Target Selection
WhatWeb supporta vari metodi di selezione target come URL fissi o multipli:
Whatweb [url1] [url2] [url… n]Un singolo nome host o indirizzo IP:
Whatweb [hostname/ip]Figura 3. WhatWeb Report su BSSN.andare.id
Più indirizzi IP in un intervallo con formato CIDR:
Whatweb 103.108.255.0/24Per un file che contiene un intervallo di indirizzi IP in formato CIDR, è necessario aggiungere un argomento -i / -input -file = [file]:
Whatweb -i ~/target.TXTWhatWeb Livello di aggressione
Whatweb, per impostazione predefinita, funziona in modalità furtiva. È il più veloce perché richiede solo una richiesta HTTP di un sito Web. Ai fini del test di penetrazione, l'utente potrebbe impostare il livello di aggressione della scansione su una modalità più aggressiva o intensiva aggiungendo il -a 4 (-A significa utilizzare una modalità di aggressione pesante, -A 1 utilizza una modalità furtiva che è la modalità predefinita ) parametro.
Whatweb -A 4 [URL]Whatweb Change User Agent
Whatweb, per impostazione predefinita, definisce il proprio agente utente con “WhatWeb/0.0.5 ".
Whatweb-User-agent “AppleWebKit/602.1.50 "È possibile esplorare più elenchi di agenti utente su questo sito Web:
https: // sviluppatori.WhatismyBrowser.com/useragents/esplora/
WhatWeb Proxy
Puoi anche nascondere la tua identità usando un proxy. Ci sono molti server proxy gratuiti su Internet. Per utilizzare un proxy aperto, aggiungi il seguente argomento:
WhatWeb --Proxy [Hostname: Port]Per impostazione predefinita, la porta proxy è 8080. Se si utilizza un proxy privato che necessita di autenticazione, puoi aggiungere l'argomento -proxy -uker [nome utente: password] argomento:
WhatWeb --Proxy [Hostname: Port] --Proxy-User [Nome utente: Password]Plug -in Elenco WhatWeb
Se ti stai chiedendo quali sono quelli 1.824 plugin che usano WhatWeb, puoi vederlo usando -list -plugins o -l switch.
Whatweb-list-pluginsFigura 4. Elenco plugin WhatWeb
Per visualizzare le informazioni dettagliate di alcuni plugin, eseguire il seguente comando:
WhatWeb--Info-Plugins [plugins_name]Figura 5. WhatWeb plugin Informazioni dettagliate
Whatweb Logging
WhatWeb fornisce metodi e formato file diversi per salvare l'output. Sono: output verbosio, registro degli errori, formato XML, formato JSON, istruzioni di inserto SQL, formato Verbose JSON e output MongoDB.
Figura 6. Whatweb Logging
Cmseek
Github: https: // github.com/tuhinshubhra/cmseek
Figura 7. Banner ufficiale CMSEEK
CMSEEK è uno strumento di rilevamento del sistema di gestione dei contenuti (CMS) incorporato in Python. Ha un modulo per scansionare 170 CM diversi come WordPress, Joomla, Drupal e molti altri. Ciò che rende CMseek più interessante è che potrebbe rilevare la versione CMS, l'enumerazione dell'utente, l'enumerazione del plug -in, l'enumerazione del tema, il rilevamento degli utenti, la ricerca di vulnerabilità disponibili in base alla versione CMS e molti altri.
Installazione di cmseek in kali linux
Cmseek non è preinstallato per impostazione predefinita in kali linux. Innanzitutto, devi installarlo nel tuo Kali Linux utilizzando il comando APT Installa.
Figura 8. Installazione di cmseek
SUDO APT Installa cmseek
Cmseek offre due metodi per usarlo: sono guidati o usano argomenti. Una volta installato correttamente CMseek, diamo un'occhiata al seguente utilizzo del comando CMSEEK:
Target cmseek che specifica
Scansiona un singolo URL:
cmseek -u [url]Scansiona più URL che sono archiviati in un file che contiene un elenco di target URL che è formattato con virgola separata:
cmseek -l [FilePath]CMSEEK Utente-agente
È inoltre possibile modificare l'agente utente in cmseek. Sono disponibili tre diverse opzioni: agente utente casuale, un agente utente di GoogleBot o un agente utente personalizzato.
Cmseek-Random-agentCmseek non fornisce un'opzione di registrazione. Ma non preoccuparti, potremmo raggiungerlo con un operatore di reindirizzamento ('>>').
cmseek [opzioni] [target] >> output.TXTCmseek in azione
Eseguiamo il cmseek e vediamo il risultato. Qui, scansioniamo HTTPS: // BSSN.andare.ID CMS usando CMSEEK nel terminal Kali Linux usando il seguente comando:
cmseek -vr -u https: // bssn.andare.ID >> ~/desktop/bssn.TXTFigura 9. Scansioni cmseek BSSN.andare.id
Dal comando precedente, potremmo identificare gli argomenti utilizzati:
-v | Accendi la modalità verbosa. |
-R | Usa un utente randoming_agent. |
>> [output] | Reindirizzare l'output su un file. |
Si noti che utilizzando l'operatore di reindirizzamento, non vedrai nulla sul terminale. Invece, viene reindirizzato al file specificato. Controlliamo il file usando il comando Cat:
Cat ~/Desktop/BSSN.TXT
Dal precedente comando cmseek, otteniamo le seguenti informazioni come:
Nome e versione CMS
Figura 10. Cmseek Identifica il nome e la versione CMS
Plugin CMS
Figura 11. Cmseek Identifica i plugin WP
Tema CMS
Figura 12. Cmseek Identifica il tema WP
Utenti
Figura 13. Cmseek enumera gli utenti WP
Conclusione
Cmseek è uno strumento molto potente per fare una raccolta di informazioni, specialmente su CMS. Una volta identificato con successo il CMS, è possibile eseguire la scansione e la valutazione della vulnerabilità utilizzando un altro strumento. Ai fini della scansione di un determinato CMS, Kali Linux ha diversi strumenti di scanner di vulnerabilità CMS come: