Wir werden die folgenden Themen im Detail lernen:
Whatweb
Github: https: // github.com/UrbanAdventurer/Whatweb
Abbildung 1. Whatweb Official Banner
WhatWeb ist ein großartiger Scanner zu Fingerabdruck -Webantragstechnologien, einschließlich Content Management Systems (CMS), JavaScript -Bibliotheken, Webserver, eingebettete Geräte, Versionsnummern, E -Mail -Adressen, Konto -IDs, Webrahmenmodule und mehr. WhatWeb ist in der Ruby -Sprache geschrieben. WhatWeb hat 1822 Plugins (die Zahl wächst weiter). Es ist Open-Source und ist bereits in Kali Linux installiert. Wenn Sie nicht Kali Linux haben, können Sie den WhatWeb bei GitHub herunterladen.
WhatWeb ist mein anderes Lieblings -Tool bei der Ausführung von Webanwendungsinformationen in Kali Linux. Es ist einfach, zeigt aber so viele wertvolle Informationen an.
Schauen wir uns den Befehl whatweb im folgenden Kali Linux -Terminal an:
Figur 2. Whatweb im Kali Linux Terminal
WhatWeb Zielauswahl
WhatWeb unterstützt verschiedene Methoden zur Zielauswahl, wie z. B. feste einzelne oder mehrere URLs:
Whatweb [url1] [url2] [url… n]Ein einzelner Hostname oder eine IP -Adresse:
WhatWeb [Hostname/IP]Figur 3. WhatWeb -Bericht über BSSN.gehen.Ausweis
Mehrere IP -Adressen in einem Bereich mit CIDR -Format:
Whatweb 103.108.255.0/24Für eine Datei, die einen IP -Adressbereich im CIDR -Format enthält, müssen Sie ein -i / -input -file = [Datei] Argument hinzufügen:
Whatweb -i ~/Ziel.txtWhatWeb Aggression Level
Wasweb läuft standardmäßig im Stealthy -Modus aus. Es ist am schnellsten, da es nur eine HTTP -Anfrage einer Website erfordert. Für Penetrationstestzwecke könnte der Benutzer das Aggressionsniveau des Scans in einen aggressiveren Modus oder intensiver einstellen, indem der -A 4 hinzugefügt wird (-A bedeutet, dass der starke Aggressionsmodus mit einem starken Aggressionsmodus einen verstohlenen Modus verwendet, der den Standardmodus ist ) Parameter.
Whatweb -a 4 [URL]Whatweb ändere Benutzeragenten
Wasweb definiert standardmäßig seinen Benutzer-Agent mit „WhatWeb/0.0.5 ”.
whatweb --user-Agent “Applewebkit/602.1.50 ”Auf dieser Website können Sie weitere Benutzer-Agents-Listen untersuchen:
https: // Entwickler.WhatisMyBrowser.com/useragents/erforschen/
WhatWeb Proxy
Sie können Ihre Identität auch mit einem Proxy verbergen. Es gibt viele kostenlose Proxy -Server im Internet. Fügen Sie das folgende Argument hinzu, um einen offenen Proxy zu verwenden:
Whatweb -Proxy [Hostname: Port]Standardmäßig ist der Proxy -Port 8080. Wenn Sie einen privaten Proxy verwenden, der eine Authentifizierung benötigt, können Sie das Argument der Proxy -Benutzer [Benutzername: Kennwort] hinzufügen:
WhatWeb --Proxy [Hostname: Port]-Proxy-Benutzer [Benutzername: Passwort]WhatWeb List Plugins
Wenn Sie sich fragen, was sind diese 1.824 Plugins, die WhatWeb verwenden, können Sie es mit -List -Plugins oder -l -Switch sehen.
Whatweb-List-PluginsFigur 4. WhatWeb Plugins -Liste
Führen Sie den folgenden Befehl aus, um die detaillierten Informationen bestimmter Plugins anzusehen:
whatweb ---info-plugins [plugins_name]Abbildung 5. WhatWeb -Plugins detaillierte Informationen
WhatWeb -Protokollierung
WhatWeb bietet unterschiedliche Methoden und Dateiformat, um die Ausgabe zu speichern. Sie sind: Ausgangsausgabe, Fehler log, XML -Format, JSON -Format, SQL Insert -Anweisungen, JSON -ausführliche Format und MongoDB -Ausgabe.
Abbildung 6. WhatWeb -Protokollierung
Cmseek
Github: https: // github.com/tuhinshubhra/cmseek
Abbildung 7. CMSEEK Offizielles Banner
CMSEEK ist ein Content Management System (CMS) -Detektionstool, das in Python integriert ist. Es verfügt über ein Modul zum Scannen von 170 verschiedenen CMs wie WordPress, Joomla, Drupal und vielen anderen. Was CMSEEK interessanter macht, ist, dass es die CMS -Version, die Benutzerumzählung, die Aufzählung der Plugin, die Aufzählung von Themen, die Erkennung von Benutzer, die auf der CMS -Version und viele mehr fehlenden Schwachstellen erkennen können, die verfügbare Schwachstellen finden, und vieles mehr.
Installation von CMSEEK in Kali Linux
CMSEEK ist in Kali Linux standardmäßig nicht vorinstalliert. Zunächst müssen Sie es in Ihrem Kali -Linux über den Befehl APT -Installation installieren oder mit dem kürzlich bereitgestellten Link auch bei GitHub herunterladen.
Abbildung 8. CMSEEK installieren
sudo apt installieren cmseek
CMSEEK bietet zwei Methoden zur Verwendung - sie werden geführt oder Argumente verwenden. Sobald Sie den CMSEEK erfolgreich installiert haben, schauen wir uns den folgenden CMSEEK -Befehlsnutzung an:
CMSEEK -Zielspezifikation
Scannen Sie eine einzelne URL:
CMSEEK -U [URL]Scannen Sie mehrere URL, die in einer Datei gespeichert sind, die eine Liste von URL -Zielen enthält, die mit getrenntem Komma formatiert ist:
cmseek -l [filepath]CMSEEK User-Agent
Sie können den Benutzeragenten auch in CMSEEK ändern. Es stehen drei verschiedene Optionen zur Verfügung: zufälliger Benutzeragenten, ein GoogleBot -Benutzeragenten oder ein benutzerdefinierter Benutzeragenten.
cmseek-random-AgentCMSEEK bietet keine Protokollierungsoption. Aber keine Sorge, wir könnten das mit einem Umleitungsoperator erreichen ('>>').
CMSEEK [Optionen] [Ziel] >> Ausgabe.txtCmseek in Aktion
Lassen Sie uns den CMSEEK laufen und das Ergebnis sehen. Hier scannen wir die https: // bssn.gehen.ID CMS mit CMSEEK in Kali Linux Terminal unter Verwendung des folgenden Befehls:
cmseek -vr -u https: // bsssn.gehen.ID >> ~/Desktop/BSSN.txtAbbildung 9. CMSEEK scans BSSN.gehen.Ausweis
Aus dem vorherigen Befehl könnten wir die verwendeten Argumente identifizieren:
-v | Schalten Sie den ausführlichen Modus ein. |
-R | Verwenden Sie einen zufälligen user_agent. |
>> [Ausgabe] | Umleiten Sie die Ausgabe in eine Datei um. |
Beachten Sie, dass Sie mit dem Umleitungsoperator nichts am Terminal sehen werden. Stattdessen wird es in die von Ihnen angegebene Datei umgeleitet. Überprüfen Sie die Datei mit dem CAT -Befehl:
Katze ~/Desktop/BSSN.txt
Aus dem vorherigen CMSEEK -Befehl erhalten wir die folgenden Informationen wie:
CMS -Name & Version
Abbildung 10. CMSEEK Identifizieren Sie den CMS -Namen und die Version und Version
CMS -Plugins
Abbildung 11. CMSEEK Identifizieren Sie WP -Plugins
CMS -Thema
Abbildung 12. CMSEEK Identifizieren Sie das WP -Thema
Benutzer
Abbildung 13. CMSEEK Aufzählt WP -Benutzer
Abschluss
CMSEEK ist ein sehr leistungsfähiges Werkzeug, um eine Information zu sammeln, insbesondere auf CMS. Sobald Sie das CMS erfolgreich identifiziert haben, können Sie mithilfe eines anderen Tools das Scannen und Bewertungen der Verwundbarkeit durchführen. Zum Scannen eines bestimmten CMS verfügt Kali Linux über mehrere CMS -Tools für Sicherheitsanfälligkeitsscanner wie: