Webanwendungen Sammeln von Informationen mit Kali Linux

Webanwendungen Sammeln von Informationen mit Kali Linux
Eine Website -Seite, die Sie im Internet besuchen, ist nicht nur eine HTML- und CSS -Seite. Es gibt viele Technologien, die zusammenarbeiten, um eine Website wie ein Webserver, ein Content -Management -System, ein Datenbankverwaltungssystem und bald auszuführen.

Wir werden die folgenden Themen im Detail lernen:

  • Identifizieren Sie die Technologie hinter einer Website
  • Identifizieren Sie, ob eine Website ein bestimmtes Content -Management -System verwendet
  • Google Hacking oder Google Dorking
  • Finden Sie Informationen über die Sicherheitsanfälligkeit und die Nutzung in einer Webanwendung

Whatweb

Github: https: // github.com/UrbanAdventurer/Whatweb

Abbildung 1. Whatweb Official Banner

WhatWeb ist ein großartiger Scanner zu Fingerabdruck -Webantragstechnologien, einschließlich Content Management Systems (CMS), JavaScript -Bibliotheken, Webserver, eingebettete Geräte, Versionsnummern, E -Mail -Adressen, Konto -IDs, Webrahmenmodule und mehr. WhatWeb ist in der Ruby -Sprache geschrieben. WhatWeb hat 1822 Plugins (die Zahl wächst weiter). Es ist Open-Source und ist bereits in Kali Linux installiert. Wenn Sie nicht Kali Linux haben, können Sie den WhatWeb bei GitHub herunterladen.

WhatWeb ist mein anderes Lieblings -Tool bei der Ausführung von Webanwendungsinformationen in Kali Linux. Es ist einfach, zeigt aber so viele wertvolle Informationen an.

Schauen wir uns den Befehl whatweb im folgenden Kali Linux -Terminal an:

Figur 2. Whatweb im Kali Linux Terminal

WhatWeb Zielauswahl

WhatWeb unterstützt verschiedene Methoden zur Zielauswahl, wie z. B. feste einzelne oder mehrere URLs:

Whatweb [url1] [url2] [url… n]

Ein einzelner Hostname oder eine IP -Adresse:

WhatWeb [Hostname/IP]

Figur 3. WhatWeb -Bericht über BSSN.gehen.Ausweis

Mehrere IP -Adressen in einem Bereich mit CIDR -Format:

Whatweb 103.108.255.0/24
Whatweb 175.106.20.1-255

Für eine Datei, die einen IP -Adressbereich im CIDR -Format enthält, müssen Sie ein -i / -input -file = [Datei] Argument hinzufügen:

Whatweb -i ~/Ziel.txt

WhatWeb Aggression Level

Wasweb läuft standardmäßig im Stealthy -Modus aus. Es ist am schnellsten, da es nur eine HTTP -Anfrage einer Website erfordert. Für Penetrationstestzwecke könnte der Benutzer das Aggressionsniveau des Scans in einen aggressiveren Modus oder intensiver einstellen, indem der -A 4 hinzugefügt wird (-A bedeutet, dass der starke Aggressionsmodus mit einem starken Aggressionsmodus einen verstohlenen Modus verwendet, der den Standardmodus ist ) Parameter.

Whatweb -a 4 [URL]

Whatweb ändere Benutzeragenten

Wasweb definiert standardmäßig seinen Benutzer-Agent mit „WhatWeb/0.0.5 ”.

whatweb --user-Agent “Applewebkit/602.1.50 ”

Auf dieser Website können Sie weitere Benutzer-Agents-Listen untersuchen:

https: // Entwickler.WhatisMyBrowser.com/useragents/erforschen/

WhatWeb Proxy

Sie können Ihre Identität auch mit einem Proxy verbergen. Es gibt viele kostenlose Proxy -Server im Internet. Fügen Sie das folgende Argument hinzu, um einen offenen Proxy zu verwenden:

Whatweb -Proxy [Hostname: Port]

Standardmäßig ist der Proxy -Port 8080. Wenn Sie einen privaten Proxy verwenden, der eine Authentifizierung benötigt, können Sie das Argument der Proxy -Benutzer [Benutzername: Kennwort] hinzufügen:

WhatWeb --Proxy [Hostname: Port]-Proxy-Benutzer [Benutzername: Passwort]

WhatWeb List Plugins

Wenn Sie sich fragen, was sind diese 1.824 Plugins, die WhatWeb verwenden, können Sie es mit -List -Plugins oder -l -Switch sehen.

Whatweb-List-Plugins

Figur 4. WhatWeb Plugins -Liste

Führen Sie den folgenden Befehl aus, um die detaillierten Informationen bestimmter Plugins anzusehen:

whatweb ---info-plugins [plugins_name]

Abbildung 5. WhatWeb -Plugins detaillierte Informationen

WhatWeb -Protokollierung

WhatWeb bietet unterschiedliche Methoden und Dateiformat, um die Ausgabe zu speichern. Sie sind: Ausgangsausgabe, Fehler log, XML -Format, JSON -Format, SQL Insert -Anweisungen, JSON -ausführliche Format und MongoDB -Ausgabe.

Abbildung 6. WhatWeb -Protokollierung

Cmseek

Github: https: // github.com/tuhinshubhra/cmseek

Abbildung 7. CMSEEK Offizielles Banner

CMSEEK ist ein Content Management System (CMS) -Detektionstool, das in Python integriert ist. Es verfügt über ein Modul zum Scannen von 170 verschiedenen CMs wie WordPress, Joomla, Drupal und vielen anderen. Was CMSEEK interessanter macht, ist, dass es die CMS -Version, die Benutzerumzählung, die Aufzählung der Plugin, die Aufzählung von Themen, die Erkennung von Benutzer, die auf der CMS -Version und viele mehr fehlenden Schwachstellen erkennen können, die verfügbare Schwachstellen finden, und vieles mehr.

Installation von CMSEEK in Kali Linux

CMSEEK ist in Kali Linux standardmäßig nicht vorinstalliert. Zunächst müssen Sie es in Ihrem Kali -Linux über den Befehl APT -Installation installieren oder mit dem kürzlich bereitgestellten Link auch bei GitHub herunterladen.

Abbildung 8. CMSEEK installieren

sudo apt installieren cmseek

CMSEEK bietet zwei Methoden zur Verwendung - sie werden geführt oder Argumente verwenden. Sobald Sie den CMSEEK erfolgreich installiert haben, schauen wir uns den folgenden CMSEEK -Befehlsnutzung an:

CMSEEK -Zielspezifikation

Scannen Sie eine einzelne URL:

CMSEEK -U [URL]
CMSEEK -URL [URL]

Scannen Sie mehrere URL, die in einer Datei gespeichert sind, die eine Liste von URL -Zielen enthält, die mit getrenntem Komma formatiert ist:

cmseek -l [filepath]
CMSEEK -LIST [Liste]

CMSEEK User-Agent

Sie können den Benutzeragenten auch in CMSEEK ändern. Es stehen drei verschiedene Optionen zur Verfügung: zufälliger Benutzeragenten, ein GoogleBot -Benutzeragenten oder ein benutzerdefinierter Benutzeragenten.

cmseek-random-Agent
cmseek --googlebot
CMSEEK-Benutzer-Agent User_agent

CMSEEK bietet keine Protokollierungsoption. Aber keine Sorge, wir könnten das mit einem Umleitungsoperator erreichen ('>>').

CMSEEK [Optionen] [Ziel] >> Ausgabe.txt

Cmseek in Aktion

Lassen Sie uns den CMSEEK laufen und das Ergebnis sehen. Hier scannen wir die https: // bssn.gehen.ID CMS mit CMSEEK in Kali Linux Terminal unter Verwendung des folgenden Befehls:

cmseek -vr -u https: // bsssn.gehen.ID >> ~/Desktop/BSSN.txt

Abbildung 9. CMSEEK scans BSSN.gehen.Ausweis

Aus dem vorherigen Befehl könnten wir die verwendeten Argumente identifizieren:

-v Schalten Sie den ausführlichen Modus ein.
-R Verwenden Sie einen zufälligen user_agent.
>> [Ausgabe] Umleiten Sie die Ausgabe in eine Datei um.

Beachten Sie, dass Sie mit dem Umleitungsoperator nichts am Terminal sehen werden. Stattdessen wird es in die von Ihnen angegebene Datei umgeleitet. Überprüfen Sie die Datei mit dem CAT -Befehl:

Katze ~/Desktop/BSSN.txt

Aus dem vorherigen CMSEEK -Befehl erhalten wir die folgenden Informationen wie:

CMS -Name & Version

Abbildung 10. CMSEEK Identifizieren Sie den CMS -Namen und die Version und Version

CMS -Plugins

Abbildung 11. CMSEEK Identifizieren Sie WP -Plugins

CMS -Thema

Abbildung 12. CMSEEK Identifizieren Sie das WP -Thema

Benutzer

Abbildung 13. CMSEEK Aufzählt WP -Benutzer

Abschluss

CMSEEK ist ein sehr leistungsfähiges Werkzeug, um eine Information zu sammeln, insbesondere auf CMS. Sobald Sie das CMS erfolgreich identifiziert haben, können Sie mithilfe eines anderen Tools das Scannen und Bewertungen der Verwundbarkeit durchführen. Zum Scannen eines bestimmten CMS verfügt Kali Linux über mehrere CMS -Tools für Sicherheitsanfälligkeitsscanner wie:

  • WPSCAN für WordPress. Laden Sie bei GitHub unter https: // github herunter.com/wpscanteam/wpscan (vorinstalliert in Kali Linux)
  • Droopescan für Drupal. Laden Sie bei GitHub unter https: // github herunter.com/samjoan/droopescan
  • Drupwn für Drupal. Laden Sie bei GitHub unter https: // github herunter.com/Immunit/drupwn
  • Joomscan für Joomla. Laden Sie bei GitHub unter https: // github herunter.com/owasp/joomscan