Informações de coleta de aplicativos da web com Kali Linux

Informações de coleta de aplicativos da web com Kali Linux
Uma página do site que você está visitando na internet não é apenas uma página HTML e CSS. Existem muitas tecnologias que trabalham juntas na execução de um site como um servidor da Web, sistema de gerenciamento de conteúdo, sistema de gerenciamento de banco de dados e em breve.

Vamos aprender os seguintes tópicos em detalhes:

  • Identifique a tecnologia por trás de um site
  • Identifique se um site está usando um sistema de gerenciamento de conteúdo
  • Google Hacking ou Google Dorking
  • Encontre informações sobre a vulnerabilidade e explorar em um aplicativo da web

Whatweb

Github: https: // github.com/urbanadventurer/whatweb

figura 1. WhatWeb Banner oficial

Whatweb é um scanner incrível para as tecnologias de aplicativos da web de impressão digital, incluindo sistemas de gerenciamento de conteúdo (CMS), bibliotecas JavaScript, servidores da web, dispositivos incorporados, números de versão, endereços de email, IDs de conta, módulos da estrutura da web e mais. O que está escrito na língua rubi. Whatweb tem 1822 plugins (o número continua crescendo). É de código aberto e já está instalado no Kali Linux. Se você não possui Kali Linux, pode baixar o WhatWeb no GitHub.

Whatweb é minha outra ferramenta favorita ao executar a coleta de informações de aplicativos da web em Kali Linux. É simples, mas exibe tantas informações valiosas.

Vamos dar uma olhada no comando Whatweb no seguinte terminal Kali Linux:

Figura 2. Whatweb no terminal Kali Linux

Seleção de destino WhatWeb

O que o Web suporta vários métodos de seleção de destino, como URLs únicos ou múltiplos fixos:

Whatweb [url1] [url2] [url… n]

Um único nome de host ou endereço IP:

WhatWeb [nome do host/IP]

Figura 3. Relatório WhatWeb no BSSN.ir.eu ia

Vários endereços IP em um intervalo com formato CIDR:

WhatWeb 103.108.255.0/24
WhatWeb 175.106.20.1-255

Para um arquivo que contém um intervalo de endereço IP no formato CIDR, você precisa adicionar um argumento -i / -input -fil -File = [FILE]:

WhatWeb -i ~/Target.TXT

WhatWeb Nível de agressão

Whatweb, por padrão, é executado no modo furtivo. É o mais rápido porque requer apenas uma solicitação HTTP de um site. Para fins de teste de penetração, o usuário pode definir o nível de agressão da varredura como um modo mais agressivo ou intensivo, adicionando o -a 4 (-a significa usando o modo de agressão pesada, -a 1 está usando um modo furtivo que é o modo padrão ) parâmetro.

WhatWeb -A 4 [URL]

WhatWeb Alterar agente de usuário

Whatweb, por padrão, define seu agente de usuário com “WhatWeb/0.0.5 ”.

WhatWeb-User-Agent “Applewebkit/602.1.50 ”

Você pode explorar mais listas de agentes do usuário neste site:

https: // desenvolvedores.WhatismyBrowser.com/userAgents/explore/

WhatWeb Proxy

Você também pode ocultar sua identidade usando um proxy. Há muitos servidores de proxy gratuitos na internet. Para usar um proxy aberto, adicione o seguinte argumento:

Whatweb --proxy [nome do host: port]

Por padrão, a porta proxy é 8080. Se você estiver usando um proxy privado que precise de autenticação, poderá adicionar o argumento -Proxy -User [Nome de usuário: senha]:

WhatWeb --Proxy [HostName: Port] --proxy-User [Nome de usuário: senha]

WhatWeb List Plugins

Se você está se perguntando o que são esses 1.824 plugins que o que usa, você pode vê -lo usando -list -plugins ou -l switch.

WhatWeb-List-Plugins

Figura 4. Lista de plugins WhatWeb

Para ver as informações detalhadas de determinados plugins, execute o seguinte comando:

Whatweb--info-plugins [plugins_name]

Figura 5. Os plug -ins WhatWeb Informações detalhadas

WhatWeb Logging

O WhatWeb fornece métodos diferentes e formato de arquivo para salvar a saída. São eles: saída detalhada, log de erros, formato xml, formato JSON, declarações de inserção SQL, formato JSON detalhado e saída do mongodb.

Figura 6. WhatWeb Logging

Cmseek

Github: https: // github.com/tuhinshubhra/cmseek

Figura 7. CMSEEK BANNER OFICIAL

O CMSEEK é uma ferramenta de detecção do Sistema de Gerenciamento de Conteúdo (CMS) que é incorporada em Python. Ele tem um módulo para digitalizar 170 CMs diferentes, como WordPress, Joomla, Drupal e muito mais. O que torna o CMSEEEK mais interessante é que ele pode detectar a versão CMS, enumeração do usuário, enumeração do plug -in, enumeração temática, detecção de usuário, encontrar vulnerabilidades disponíveis com base na versão CMS e muito mais mais.

Instalando o CMSEEK em Kali Linux

O CMSEEK não é pré-instalado por padrão em Kali Linux. Primeiro, você deve instalá -lo no seu Kali Linux usando o comando APT Install ou também pode baixá -lo no Github usando o link fornecido recentemente.

Figura 8. Instalando o CMSEEK

sudo apt install cmseek

O CMSEEK oferece dois métodos para usá -lo - eles são guiados ou usando argumentos. Depois de instalar com sucesso o CMSEEK, vamos dar uma olhada no uso do comando do CMSEEK seguinte:

CMSEEK Target Especificando

Digitalize um único URL:

cmseek -u [url]
cmseek --url [url]

Digitalize vários URL que são armazenados em um arquivo que contém uma lista de alvo de URL que é formatado com vírgula separada:

cmseek -l [filepath]
CMSEEK -List [Lista]

CMSEEK User-Agent

Você também pode modificar o agente do usuário no cmseek. Existem três opções diferentes disponíveis: agente de usuário aleatório, um agente de usuário do Googlebot ou um agente de usuário personalizado.

CMSEEK-Random-Agent
cmseek --googlebot
cmseek-user-agent user_agent

O CMSEEK não fornece uma opção de registro. Mas não se preocupe, poderíamos conseguir isso com um operador de redirecionamento ('>>').

CMSEEK [Opções] [Target] >> Saída.TXT

Cmseek em ação

Vamos correr o cmseek e ver o resultado. Aqui, examinamos os https: // bssn.ir.Id cms usando cmseek no terminal Kali Linux usando o seguinte comando:

cmseek -vr -u https: // bssn.ir.id >> ~/desktop/bssn.TXT

Figura 9. CMSEEK digitaliza BSSN.ir.eu ia

Do comando anterior, poderíamos identificar os argumentos usados:

-v Ligue o modo detalhado.
-r Use um usuário aleatório_agent.
>> [saída] Redirecionar a saída para um arquivo.

Observe que, usando o operador de redirecionamento, você não verá nada no terminal. Em vez disso, é redirecionado para o arquivo que você especificou. Vamos verificar o arquivo usando o comando CAT:

gato ~/desktop/bssn.TXT

Do comando CMSEEK anterior, obtemos as seguintes informações como:

Nome e versão do CMS

Figura 10. CMSEEK Identifique o nome e versão do CMS

Plugins CMS

Figura 11. CMSEEK Identifique plugins WP

Tema CMS

Figura 12. CMSEEK Identifique o tema WP

USUÁRIOS

Figura 13. CMSEEK Enumeram usuários WP

Conclusão

O CMSEEK é uma ferramenta muito poderosa para fazer uma coleta de informações, especialmente no CMS. Depois de identificar com sucesso o CMS, você pode fazer a varredura e a avaliação de vulnerabilidade usando outra ferramenta. Para fins de digitalização de um certo CMS, o Kali Linux possui várias ferramentas de scanner de vulnerabilidade ao CMS, como:

  • WPScan para WordPress. Download no github em https: // github.com/wpscanteam/wpscan (pré-instalado no Kali Linux)
  • Dronescan para Drupal. Download no github em https: // github.com/samjoan/derrubos
  • Drupwn para Drupal. Download no github em https: // github.com/imunidade/drupwn
  • Joomscan para Joomla. Download no github em https: // github.com/owasp/joomscan