Raccolta di informazioni sull'applicazione Web con Kali Linux

Raccolta di informazioni sull'applicazione Web con Kali Linux
La raccolta delle informazioni è la tecnica per la raccolta di numerose informazioni sull'obiettivo. La raccolta delle informazioni è il primo passo più cruciale per condurre test di penetrazione. La raccolta delle informazioni fornisce al tester di penetrazione un gateway per decidere quali sono le vulnerabilità comuni trovate in specifiche applicazioni Web.

Ci sono molti strumenti di raccolta delle informazioni in Kali Linux. In questo tutorial, impareremo specificamente sulla raccolta di informazioni sull'applicazione Web come WHOIS, WhatWeb, NSLOOKUP e CMSEEK. Questi strumenti sono open-source e già preinstallati in Kali Linux. Se non hai Kali Linux, è possibile scaricare o controllare quei progetti di strumenti su GitHub. I collegamenti saranno forniti in ogni sezione dello strumento di seguito.

La raccolta delle informazioni può essere suddivisa in due metodi: raccolta di informazioni attive e raccolta delle informazioni passive. La raccolta delle informazioni attive è quando l'hacker sta entrando in contatto con il target. Ad esempio, utilizzando un payload realizzato per valutare come una determinata applicazione Web risponderebbe. Mentre la raccolta delle informazioni passive, l'hacker utilizza un programma di terze parti per svolgere il lavoro, ad esempio utilizzando la tecnica OSINT per raccogliere molte informazioni disponibili su Internet. Da quella semplice definizione, sapresti immediatamente quali informazioni di raccolta di informazioni che useremo di seguito vengono classificate.

Impareremo in dettaglio i seguenti argomenti:

  • Tipo di informazioni raccolte durante la fase di raccolta delle informazioni
  • Informazioni sui dettagli della proprietà di un nome di dominio
  • Identifica l'indirizzo IP del nome Server

Prima di un tester di penetrazione conduce la raccolta di informazioni, definiscono prima il bersaglio. Categorie target diverse utilizzano tecniche diverse e strumenti adeguati. Ad esempio, se il bersaglio è una rete wireless, le tecniche utilizzate nella raccolta di informazioni sulle applicazioni Web potrebbero non essere applicate.

Obiettivo di raccolta delle informazioni

  • Record Domain Name Server (DNS)
  • Rileva se il sito Web è dietro un firewall
  • Host di rete, porte aperte e servizi
  • Il sistema operativo
  • Protocollo di livello socket sicuro
  • Enumera utenti, indirizzi e -mail e o server di posta elettronica

Strumenti di raccolta delle informazioni sull'applicazione Web in Kali Linux

Kali Linux è una potente distribuzione Linux che fornisce strumenti open source per varie attività relative alla raccolta delle informazioni.

CHI È

Github: https: // github.com/rfc1036/whois

WHOIS è una query e un protocollo di risposta orientato alle transazioni basato su TCP che è ampiamente utilizzato per fornire informazioni sulla proprietà del nome di dominio come data di registrazione o data di creazione del dominio e data di scadenza, server dei nomi e informazioni di contatto del dichiarante (indirizzo del telefono e posta). Alcuni dei fornitori o società del registrar di dominio potrebbero offrire un servizio per nascondere le informazioni sui dichiaranti.

Whois è preinstallato in Kali Linux, può anche essere trovato su Internet. Uso spesso Whois in Kali Linux e Whois online per vedere se ci sono differenze nelle informazioni tra loro. In questo tutorial, tratteremo di sicuro Whois in Kali Linux.

Diamo un'occhiata all'utilizzo del comando Whois nel terminal Kali Linux di seguito:

Figura . Whois Comando l'utilizzo in Kali Linux

Per eseguire Whois in Kali Linux, digita il seguente modello di comando:

WHOIS [Domain-Name]

È possibile aggiungere '-verbose' alla fine del comando per visualizzare informazioni più dettagliate. Ricorda di digitare [nome del dominio] senza il tipo di protocollo, né HTTP né HTTPS. Per esempio,

Whois linuxhint.com

L'esempio seguente è l'output delle informazioni del dominio che utilizza whois che è pubblicamente aperto, lo eseguiremo su Amartha.com.

Figura . Informazioni del Registrante WHOIS

Come mostrato sopra, potremmo ottenere così tante informazioni dettagliate sulla proprietà del nome di dominio di Amartha.com come la data di creazione, il nome del dichiarante, l'indirizzo, il numero di telefono e l'indirizzo e -mail.

Per salvare le informazioni dall'output del terminale o dal file di testo è possibile aggiungere un operatore di reindirizzamento dell'output ('>>') seguito dal nome del file e dal tipo. L'uso di questo operatore alla fine di ogni comando significa che qualsiasi output che dovrebbe essere visualizzato sul terminale verrà anche salvato in un file di testo.

Whois linuxhint.com >> ~/desktop/whois_kali_linux.TXT

Ora, dai un'occhiata a come il dichiarante dei nomi di dominio sta utilizzando un servizio privato per visualizzare le loro informazioni WHOIS. Per questo esempio, controlliamo Linuxhint.com.

Figura . Informazioni del Registrante WHOIS

Dall'output sopra, Whois ci dice che il Linuxhint.Il nome del dichiarante com è protetto o nascosto utilizzando un servizio privato.

Nslookup

NSLOOCHUP Short for Name Server Lookup è uno strumento di amministrazione di rete per interrogare i dettagli del sistema di nomi di dominio Internet come record dell'indirizzo IP, record MX (mailing server), server dei nomi, record SOA (avvio dell'autorità) e record txt. Nslookup è un programma standard per ogni sistema operativo. Nslookup viene anche fornito con una versione online. Ci sono così tanti siti Web che forniscono un programma NSLOOKUP.

Nslookup può essere eseguito in due modalità: modalità interattiva e modalità non interattiva. Per immettere la modalità interattiva, è necessario eseguire solo nslookup senza argomenti forniti (quindi viene visualizzato il server dei nomi predefinito del computer). Il server dei nomi predefinito nel tuo kali linux è memorizzato in /etc /risolto.conf come mostrato di seguito.

Figura . Kali Linux DNS Records File

Il server dei nomi della mia macchina Kali Linux è il mio indirizzo IP del router locale, che è il server di nome del dominio effettivo è il mio server di nome ISP stesso.

Modalità interattiva Nslookup

La modalità interattiva nslookup viene attivata quando si esegue nslookup senza alcun argomento fornito.

Figura . Modalità interattiva Nslookup

Trova l'indirizzo IP del nome di dominio, basta inserire il nome host o il nome di dominio.

Figura . Nslookup

Ricerca DNS inversa digitando l'indirizzo IP come argomento a nslookup. Inseriamo l'indirizzo IP di LinuxHint.com sopra.

Figura . NSLOOKUP inverso DNS

Dalle informazioni sopra, è chiaro che Linuxhint.com è dietro un servizio di firewall, CloudFlare.

Enumera i record MX (i server di posta che sono responsabili della gestione dei messaggi di posta elettronica in arrivo per conto del dominio di un destinatario), aggiungendo il seguente argomento prima di inserire il nome di dominio.

Set type = MX

Figura . Record MX NSLOOKUP

Elenca i record NS, aggiungendo il seguente argomento prima di inserire il nome di dominio.

Figura . Record di server nslookup

Per uscire dalla modalità interattiva nslookup semplicemente digita semplicemente "uscita".

NSLOOKUP Modalità non interattiva

La modalità non interattiva viene attivata quando si specifica la query per quale record stai cercando. Per esempio:

nslookup -query = mx linuxhint.com

Enumera il record SOA (avvio dell'autorità) Questo record memorizza informazioni autorevoli su un dominio o una zona come l'indirizzo e -mail dell'amministratore, il recente dominio viene aggiornato e il tempo tra l'aggiornamento del server dovrebbe attendere.

Figura . NSLOOKUP Modalità non interattiva

Enumera il record a che è un record DNS che punta un dominio o sottodominio a un indirizzo IP del server di hosting.

Figura . Nslookup a records

Elenca il record di txt. È un tipo di record DNS che viene utilizzato per archiviare informazioni sotto forma di testo sul dominio di hosting.

Figura . Record di txt nslookup

CONCLUSIONE

Whois e Nslookup sono potenti strumenti di raccolta di informazioni in Kali Linux. Ti dà così tante informazioni dettagliate sul nome del tuo dominio target. Non dovresti saltare questo processo per diversi motivi. Uno, sei fortunato se potessi ottenere informazioni sul dichiarante pubblico aperto. In secondo luogo, se hai scoperto che il bersaglio è dietro un firewall, devi eludere o bypassare quel firewall. Non imposteresti un firewall come obiettivo, giusto?