Vi lærer følgende emner i detalj:
Hvaweb
Github: https: // github.com/urbanadventurer/hvaweb
Figur 1. Hvaweb offisielt banner
WhatWeb er en fantastisk skanner på fingeravtrykk -nettapplikasjonsteknologier inkludert Content Management Systems (CMS), JavaScript -biblioteker, webservere, innebygde enheter, versjonsnumre, e -postadresser, konto -IDer, web -rammemoduler og mer. WhatWeb er skrevet på rubinspråket. WhatWeb har 1822 plugins (tallet fortsetter å vokse). Den er åpen kildekode og er allerede installert i Kali Linux. Hvis du ikke har Kali Linux, kan du laste ned WhatWeb på GitHub.
WhatWeb er mitt andre favorittverktøy når jeg utfører informasjonsinnsamling av webapplikasjoner i Kali Linux. Det er enkelt, men viser så mye verdifull informasjon.
La oss se på WhatWeb -kommandoen i følgende Kali Linux -terminal:
Figur 2. Whatweb i Kali Linux Terminal
Hvaweb målvalg
WhatWeb støtter forskjellige målvalgmetode som faste enkelt- eller flere URL -er:
Whatweb [url1] [url2] [url ... n]Et enkelt vertsnavn eller IP -adresse:
hvaweb [hostname/ip]Figur 3. WhatWeb Report on BSSN.gå.id
Flere IP -adresser i et område med CIDR -format:
WhatWeb 103.108.255.0/24For en fil som inneholder et IP -adresseområde i CIDR -format, må du legge til et -i / -Input -fil = [Fil] -argument:
hvaweb -i ~/mål.tekstHvaweb aggresjonsnivå
WhatWeb, som standard, kjører i stealthy -modus. Det er det raskeste fordi det bare krever en HTTP -forespørsel fra et nettsted. For penetrasjonstestingsformål kunne brukeren sette aggresjonsnivået til skanningen til en mer aggressiv modus eller intensiv ved å legge til -A 4 (-A betyr å bruke tung aggresjonsmodus, -A 1 bruker en stealthy -modus som er standardmodus ) parameter.
WhatWeb -a 4 [url]Hva du endrer brukeragent
WhatWeb, som standard, definerer bruker-agenten sin med “WhatWeb/0.0.5 ”.
WhatWeb-Bruker-agent “AppleWebkit/602.1.50 ”Du kan utforske flere bruker-agenter-lister på dette nettstedet:
https: // utviklere.WhatismyBrowser.com/useragents/utforske/
Hvaweb proxy
Du kan også skjule identiteten din ved hjelp av en fullmakt. Det er mange gratis proxy -servere på internett. For å bruke en åpen proxy, legg til følgende argument:
WhatWeb -Proxy [Hostname: Port]Som standard er fullmaktsporten 8080. Hvis du bruker en privat proxy som trenger autentisering, kan du legge til -proxy -brukeren [Brukernavn: Passord] Argument:
WhatWeb-Proxy [Hostname: Port]-Proxy-User [Brukernavn: Passord]Hvaweb liste plugins
Hvis du lurer på hva er de 1.824 plugins som hva du bruker, kan du se det ved hjelp av -liste -plugins eller -l bryter.
WhatWeb-List-PLUGINSFigur 4. WhatWeb Plugins List
For å se detaljert informasjon om visse plugins, kjør følgende kommando:
WhatWeb-Info-PLUGINS [Plugins_Name]Figur 5. Hvaweb plugins detaljert informasjon
Hvaweb logging
WhatWeb gir forskjellige metoder og filformat for å lagre utdataene. De er: Verbose Output, Feil Log, XML -format, JSON -format, SQL Sett inn utsagn, JSON Verbose Format og MongoDB -utgang.
Figur 6. Hvaweb logging
CMSEEK
Github: https: // github.com/tuhinshubhra/cmsek
Figur 7. CMSEEK offisielle banner
CMSEEK er et innholdsstyringssystem (CMS) deteksjonsverktøy som er innebygd Python. Den har en modul for å skanne 170 forskjellige CMS som WordPress, Joomla, Drupal og mange flere. Det som gjør CMSEEK mer interessant er at den kan oppdage CMS -versjonen, brukeroppregning, plugin -oppregning, temaoppregning, brukerdeteksjon, finn tilgjengelige sårbarheter basert på CMS -versjon, og mange flere.
Installere CMSEEK i Kali Linux
CMSEEK er ikke forhåndsinstallert som standard i Kali Linux. Først må du installere den i Kali Linux ved hjelp av APT -installasjonskommandoen, eller du kan også laste den ned på GitHub ved å bruke den nylig medfølgende lenken.
Figur 8. Installere CMSEEK
sudo apt install cmsek
CMSEEK tilbyr to metoder for å bruke den - de blir guidet eller bruker argumenter. Når du har installert CMSEEK, la oss ta en titt på å følge CMSEEK -kommandobruk:
CMSEEK -mål spesifisering
Skann en enkelt url:
cmsek -u [url]Skann flere URL som er lagret i en fil som inneholder en liste over URL -mål som er formatert med separert komma:
CMSEEK -L [FilePath]CMSEEK bruker-agent
Du kan også endre brukeragenten i CMSEEK. Det er tre forskjellige alternativer tilgjengelig: Tilfeldig brukeragent, en GoogleBot -brukeragent eller en tilpasset brukeragent.
CMSEEK-Random-agentCMSEEK gir ikke et loggingsalternativ. Men ikke bekymre deg, det kan vi oppnå med en omdirigeringsoperatør ('>>').
cmsek [alternativer] [mål] >> output.tekstCMSEEK i aksjon
La oss kjøre CMSEEK og se resultatet. Her skanner vi https: // bssn.gå.ID CMS ved hjelp av CMSEEK i Kali Linux -terminalen ved hjelp av følgende kommando:
cmsek -vr -u https: // bssn.gå.id >> ~/Desktop/BSSN.tekstFigur 9. CMSEEK skanner BSSN.gå.id
Fra forrige kommando kunne vi identifisere argumentene som ble brukt:
-v | Slå på Verbose -modus. |
-r | Bruk en tilfeldig bruker_agent. |
>> [output] | Omdirigere utdataene til en fil. |
Merk at ved bruk av omdirigeringsoperatøren, vil du ikke se noe på terminalen. I stedet blir den omdirigert til filen du spesifiserte. La oss sjekke filen ved hjelp av CAT -kommandoen:
Cat ~/Desktop/BSSN.tekst
Fra forrige CMSEEK -kommando får vi følgende informasjon som:
CMS Navn og versjon
Figur 10. CMSEEK Identifiser CMS -navn og versjon
CMS -plugins
Figur 11. CMSEEK Identifiser WP -plugins
CMS -tema
Figur 12. CMSEEK Identifiser WP -tema
Brukere
Figur 13. CMSEEK oppregner WP -brukere
Konklusjon
CMSEEK er et veldig kraftig verktøy for å gjøre en informasjonssamling, spesielt på CMS. Når du har identifisert CMS, kan du gjøre sårbarhetsskanning og vurdering ved hjelp av et annet verktøy. For å skanne en viss CMS, har Kali Linux flere CMS -sårbarhetsskannerverktøy som: