Vamos aprender os seguintes tópicos em detalhes:
Whatweb
Github: https: // github.com/urbanadventurer/whatweb
figura 1. WhatWeb Banner oficial
Whatweb é um scanner incrível para as tecnologias de aplicativos da web de impressão digital, incluindo sistemas de gerenciamento de conteúdo (CMS), bibliotecas JavaScript, servidores da web, dispositivos incorporados, números de versão, endereços de email, IDs de conta, módulos da estrutura da web e mais. O que está escrito na língua rubi. Whatweb tem 1822 plugins (o número continua crescendo). É de código aberto e já está instalado no Kali Linux. Se você não possui Kali Linux, pode baixar o WhatWeb no GitHub.
Whatweb é minha outra ferramenta favorita ao executar a coleta de informações de aplicativos da web em Kali Linux. É simples, mas exibe tantas informações valiosas.
Vamos dar uma olhada no comando Whatweb no seguinte terminal Kali Linux:
Figura 2. Whatweb no terminal Kali Linux
Seleção de destino WhatWeb
O que o Web suporta vários métodos de seleção de destino, como URLs únicos ou múltiplos fixos:
Whatweb [url1] [url2] [url… n]Um único nome de host ou endereço IP:
WhatWeb [nome do host/IP]Figura 3. Relatório WhatWeb no BSSN.ir.eu ia
Vários endereços IP em um intervalo com formato CIDR:
WhatWeb 103.108.255.0/24Para um arquivo que contém um intervalo de endereço IP no formato CIDR, você precisa adicionar um argumento -i / -input -fil -File = [FILE]:
WhatWeb -i ~/Target.TXTWhatWeb Nível de agressão
Whatweb, por padrão, é executado no modo furtivo. É o mais rápido porque requer apenas uma solicitação HTTP de um site. Para fins de teste de penetração, o usuário pode definir o nível de agressão da varredura como um modo mais agressivo ou intensivo, adicionando o -a 4 (-a significa usando o modo de agressão pesada, -a 1 está usando um modo furtivo que é o modo padrão ) parâmetro.
WhatWeb -A 4 [URL]WhatWeb Alterar agente de usuário
Whatweb, por padrão, define seu agente de usuário com “WhatWeb/0.0.5 ”.
WhatWeb-User-Agent “Applewebkit/602.1.50 ”Você pode explorar mais listas de agentes do usuário neste site:
https: // desenvolvedores.WhatismyBrowser.com/userAgents/explore/
WhatWeb Proxy
Você também pode ocultar sua identidade usando um proxy. Há muitos servidores de proxy gratuitos na internet. Para usar um proxy aberto, adicione o seguinte argumento:
Whatweb --proxy [nome do host: port]Por padrão, a porta proxy é 8080. Se você estiver usando um proxy privado que precise de autenticação, poderá adicionar o argumento -Proxy -User [Nome de usuário: senha]:
WhatWeb --Proxy [HostName: Port] --proxy-User [Nome de usuário: senha]WhatWeb List Plugins
Se você está se perguntando o que são esses 1.824 plugins que o que usa, você pode vê -lo usando -list -plugins ou -l switch.
WhatWeb-List-PluginsFigura 4. Lista de plugins WhatWeb
Para ver as informações detalhadas de determinados plugins, execute o seguinte comando:
Whatweb--info-plugins [plugins_name]Figura 5. Os plug -ins WhatWeb Informações detalhadas
WhatWeb Logging
O WhatWeb fornece métodos diferentes e formato de arquivo para salvar a saída. São eles: saída detalhada, log de erros, formato xml, formato JSON, declarações de inserção SQL, formato JSON detalhado e saída do mongodb.
Figura 6. WhatWeb Logging
Cmseek
Github: https: // github.com/tuhinshubhra/cmseek
Figura 7. CMSEEK BANNER OFICIAL
O CMSEEK é uma ferramenta de detecção do Sistema de Gerenciamento de Conteúdo (CMS) que é incorporada em Python. Ele tem um módulo para digitalizar 170 CMs diferentes, como WordPress, Joomla, Drupal e muito mais. O que torna o CMSEEEK mais interessante é que ele pode detectar a versão CMS, enumeração do usuário, enumeração do plug -in, enumeração temática, detecção de usuário, encontrar vulnerabilidades disponíveis com base na versão CMS e muito mais mais.
Instalando o CMSEEK em Kali Linux
O CMSEEK não é pré-instalado por padrão em Kali Linux. Primeiro, você deve instalá -lo no seu Kali Linux usando o comando APT Install ou também pode baixá -lo no Github usando o link fornecido recentemente.
Figura 8. Instalando o CMSEEK
sudo apt install cmseek
O CMSEEK oferece dois métodos para usá -lo - eles são guiados ou usando argumentos. Depois de instalar com sucesso o CMSEEK, vamos dar uma olhada no uso do comando do CMSEEK seguinte:
CMSEEK Target Especificando
Digitalize um único URL:
cmseek -u [url]Digitalize vários URL que são armazenados em um arquivo que contém uma lista de alvo de URL que é formatado com vírgula separada:
cmseek -l [filepath]CMSEEK User-Agent
Você também pode modificar o agente do usuário no cmseek. Existem três opções diferentes disponíveis: agente de usuário aleatório, um agente de usuário do Googlebot ou um agente de usuário personalizado.
CMSEEK-Random-AgentO CMSEEK não fornece uma opção de registro. Mas não se preocupe, poderíamos conseguir isso com um operador de redirecionamento ('>>').
CMSEEK [Opções] [Target] >> Saída.TXTCmseek em ação
Vamos correr o cmseek e ver o resultado. Aqui, examinamos os https: // bssn.ir.Id cms usando cmseek no terminal Kali Linux usando o seguinte comando:
cmseek -vr -u https: // bssn.ir.id >> ~/desktop/bssn.TXTFigura 9. CMSEEK digitaliza BSSN.ir.eu ia
Do comando anterior, poderíamos identificar os argumentos usados:
-v | Ligue o modo detalhado. |
-r | Use um usuário aleatório_agent. |
>> [saída] | Redirecionar a saída para um arquivo. |
Observe que, usando o operador de redirecionamento, você não verá nada no terminal. Em vez disso, é redirecionado para o arquivo que você especificou. Vamos verificar o arquivo usando o comando CAT:
gato ~/desktop/bssn.TXT
Do comando CMSEEK anterior, obtemos as seguintes informações como:
Nome e versão do CMS
Figura 10. CMSEEK Identifique o nome e versão do CMS
Plugins CMS
Figura 11. CMSEEK Identifique plugins WP
Tema CMS
Figura 12. CMSEEK Identifique o tema WP
USUÁRIOS
Figura 13. CMSEEK Enumeram usuários WP
Conclusão
O CMSEEK é uma ferramenta muito poderosa para fazer uma coleta de informações, especialmente no CMS. Depois de identificar com sucesso o CMS, você pode fazer a varredura e a avaliação de vulnerabilidade usando outra ferramenta. Para fins de digitalização de um certo CMS, o Kali Linux possui várias ferramentas de scanner de vulnerabilidade ao CMS, como: