Nettapplikasjonsinnsamling av informasjon med Kali Linux

Nettapplikasjonsinnsamling av informasjon med Kali Linux
En nettstedsside du besøker på internett er ikke bare en HTML- og CSS -side. Det er mange teknologier som fungerer sammen for å kjøre et nettsted som en webserver, Content Management System, Database Management System og snart.

Vi lærer følgende emner i detalj:

  • Identifiser teknologien bak et nettsted
  • Identifiser om et nettsted bruker visse innholdsstyringssystem
  • Google Hacking eller Google Dorking
  • Finn informasjon om sårbarheten og utnyttelse i en webapplikasjon

Hvaweb

Github: https: // github.com/urbanadventurer/hvaweb

Figur 1. Hvaweb offisielt banner

WhatWeb er en fantastisk skanner på fingeravtrykk -nettapplikasjonsteknologier inkludert Content Management Systems (CMS), JavaScript -biblioteker, webservere, innebygde enheter, versjonsnumre, e -postadresser, konto -IDer, web -rammemoduler og mer. WhatWeb er skrevet på rubinspråket. WhatWeb har 1822 plugins (tallet fortsetter å vokse). Den er åpen kildekode og er allerede installert i Kali Linux. Hvis du ikke har Kali Linux, kan du laste ned WhatWeb på GitHub.

WhatWeb er mitt andre favorittverktøy når jeg utfører informasjonsinnsamling av webapplikasjoner i Kali Linux. Det er enkelt, men viser så mye verdifull informasjon.

La oss se på WhatWeb -kommandoen i følgende Kali Linux -terminal:

Figur 2. Whatweb i Kali Linux Terminal

Hvaweb målvalg

WhatWeb støtter forskjellige målvalgmetode som faste enkelt- eller flere URL -er:

Whatweb [url1] [url2] [url ... n]

Et enkelt vertsnavn eller IP -adresse:

hvaweb [hostname/ip]

Figur 3. WhatWeb Report on BSSN.gå.id

Flere IP -adresser i et område med CIDR -format:

WhatWeb 103.108.255.0/24
WhatWeb 175.106.20.1-255

For en fil som inneholder et IP -adresseområde i CIDR -format, må du legge til et -i / -Input -fil = [Fil] -argument:

hvaweb -i ~/mål.tekst

Hvaweb aggresjonsnivå

WhatWeb, som standard, kjører i stealthy -modus. Det er det raskeste fordi det bare krever en HTTP -forespørsel fra et nettsted. For penetrasjonstestingsformål kunne brukeren sette aggresjonsnivået til skanningen til en mer aggressiv modus eller intensiv ved å legge til -A 4 (-A betyr å bruke tung aggresjonsmodus, -A 1 bruker en stealthy -modus som er standardmodus ) parameter.

WhatWeb -a 4 [url]

Hva du endrer brukeragent

WhatWeb, som standard, definerer bruker-agenten sin med “WhatWeb/0.0.5 ”.

WhatWeb-Bruker-agent “AppleWebkit/602.1.50 ”

Du kan utforske flere bruker-agenter-lister på dette nettstedet:

https: // utviklere.WhatismyBrowser.com/useragents/utforske/

Hvaweb proxy

Du kan også skjule identiteten din ved hjelp av en fullmakt. Det er mange gratis proxy -servere på internett. For å bruke en åpen proxy, legg til følgende argument:

WhatWeb -Proxy [Hostname: Port]

Som standard er fullmaktsporten 8080. Hvis du bruker en privat proxy som trenger autentisering, kan du legge til -proxy -brukeren [Brukernavn: Passord] Argument:

WhatWeb-Proxy [Hostname: Port]-Proxy-User [Brukernavn: Passord]

Hvaweb liste plugins

Hvis du lurer på hva er de 1.824 plugins som hva du bruker, kan du se det ved hjelp av -liste -plugins eller -l bryter.

WhatWeb-List-PLUGINS

Figur 4. WhatWeb Plugins List

For å se detaljert informasjon om visse plugins, kjør følgende kommando:

WhatWeb-Info-PLUGINS [Plugins_Name]

Figur 5. Hvaweb plugins detaljert informasjon

Hvaweb logging

WhatWeb gir forskjellige metoder og filformat for å lagre utdataene. De er: Verbose Output, Feil Log, XML -format, JSON -format, SQL Sett inn utsagn, JSON Verbose Format og MongoDB -utgang.

Figur 6. Hvaweb logging

CMSEEK

Github: https: // github.com/tuhinshubhra/cmsek

Figur 7. CMSEEK offisielle banner

CMSEEK er et innholdsstyringssystem (CMS) deteksjonsverktøy som er innebygd Python. Den har en modul for å skanne 170 forskjellige CMS som WordPress, Joomla, Drupal og mange flere. Det som gjør CMSEEK mer interessant er at den kan oppdage CMS -versjonen, brukeroppregning, plugin -oppregning, temaoppregning, brukerdeteksjon, finn tilgjengelige sårbarheter basert på CMS -versjon, og mange flere.

Installere CMSEEK i Kali Linux

CMSEEK er ikke forhåndsinstallert som standard i Kali Linux. Først må du installere den i Kali Linux ved hjelp av APT -installasjonskommandoen, eller du kan også laste den ned på GitHub ved å bruke den nylig medfølgende lenken.

Figur 8. Installere CMSEEK

sudo apt install cmsek

CMSEEK tilbyr to metoder for å bruke den - de blir guidet eller bruker argumenter. Når du har installert CMSEEK, la oss ta en titt på å følge CMSEEK -kommandobruk:

CMSEEK -mål spesifisering

Skann en enkelt url:

cmsek -u [url]
CMSEEK --URL [URL]

Skann flere URL som er lagret i en fil som inneholder en liste over URL -mål som er formatert med separert komma:

CMSEEK -L [FilePath]
CMSEEK -Liste [Liste]

CMSEEK bruker-agent

Du kan også endre brukeragenten i CMSEEK. Det er tre forskjellige alternativer tilgjengelig: Tilfeldig brukeragent, en GoogleBot -brukeragent eller en tilpasset brukeragent.

CMSEEK-Random-agent
CMSEEK -GOOGLEBOT
CMSEek-Bruker-agent user_agent

CMSEEK gir ikke et loggingsalternativ. Men ikke bekymre deg, det kan vi oppnå med en omdirigeringsoperatør ('>>').

cmsek [alternativer] [mål] >> output.tekst

CMSEEK i aksjon

La oss kjøre CMSEEK og se resultatet. Her skanner vi https: // bssn.gå.ID CMS ved hjelp av CMSEEK i Kali Linux -terminalen ved hjelp av følgende kommando:

cmsek -vr -u https: // bssn.gå.id >> ~/Desktop/BSSN.tekst

Figur 9. CMSEEK skanner BSSN.gå.id

Fra forrige kommando kunne vi identifisere argumentene som ble brukt:

-v Slå på Verbose -modus.
-r Bruk en tilfeldig bruker_agent.
>> [output] Omdirigere utdataene til en fil.

Merk at ved bruk av omdirigeringsoperatøren, vil du ikke se noe på terminalen. I stedet blir den omdirigert til filen du spesifiserte. La oss sjekke filen ved hjelp av CAT -kommandoen:

Cat ~/Desktop/BSSN.tekst

Fra forrige CMSEEK -kommando får vi følgende informasjon som:

CMS Navn og versjon

Figur 10. CMSEEK Identifiser CMS -navn og versjon

CMS -plugins

Figur 11. CMSEEK Identifiser WP -plugins

CMS -tema

Figur 12. CMSEEK Identifiser WP -tema

Brukere

Figur 13. CMSEEK oppregner WP -brukere

Konklusjon

CMSEEK er et veldig kraftig verktøy for å gjøre en informasjonssamling, spesielt på CMS. Når du har identifisert CMS, kan du gjøre sårbarhetsskanning og vurdering ved hjelp av et annet verktøy. For å skanne en viss CMS, har Kali Linux flere CMS -sårbarhetsskannerverktøy som:

  • WPSCAN for WordPress. Last ned på github på https: // github.com/wpscantam/wpscan (forhåndsinstallert i Kali Linux)
  • Droopescan for Drupal. Last ned på github på https: // github.com/samjoan/droopescan
  • Drupwn for Drupal. Last ned på github på https: // github.com/immunit/drupwn
  • Joomscan for Joomla. Last ned på github på https: // github.com/owasp/joomscan