Aprenderemos los siguientes temas en detalle:
Whatweb
GitHub: https: // github.com/urbanadventurer/whatweb
Figura 1. WhatWeb Official Banner
WhatWeb es un escáner increíble para las tecnologías de aplicaciones web de huellas digitales que incluyen sistemas de administración de contenido (CMS), bibliotecas de JavaScript, servidores web, dispositivos integrados, números de versión, direcciones de correo electrónico, ID de cuenta, módulos de marco web y más. WhatWeb está escrito en el idioma rubí. WhatWeb tiene complementos 1822 (el número sigue creciendo). Es de código abierto y ya está instalado en Kali Linux. Si no tiene Kali Linux, puede descargar WhatWeb en Github.
WhatWeb es mi otra herramienta favorita al realizar la recopilación de información de aplicaciones web en Kali Linux. Es simple pero muestra tanta información valiosa.
Echemos un vistazo al comando WhatWeb en el siguiente terminal Kali Linux:
Figura 2. Whatweb en Kali Linux Terminal
WhatWeb Target Selection
WhatWeb admite varias selecciones de objetivos, como URL solteras o múltiples fijas:
WhatWeb [url1] [url2] [url ... n]Un solo nombre de host o dirección IP:
WhatWeb [hostname/ip]figura 3. WhatWeb Informe sobre BSSN.ir.identificación
Múltiples direcciones IP en un rango con formato CIDR:
Whatweb 103.108.255.24/04Para un archivo que contiene un rango de direcciones IP en formato CIDR, debe agregar un argumento -i / -input -file = [archivo]:
WhatWeb -i ~/Target.TXTWhatweb Nivel de agresión
WhatWeb, por defecto, se ejecuta en modo sigiloso. Es el más rápido porque solo requiere una solicitud HTTP de un sitio web. Para fines de prueba de penetración, el usuario podría establecer el nivel de agresión del escaneo a un modo o intensivo más agresivo agregando el modo -a 4 (-a significa usar el modo de agresión pesado, -a 1 está utilizando un modo sigiloso que es el modo predeterminado ) parámetro.
WhatWeb -A 4 [URL]WhatWeb Change Agente de usuario
WhatWeb, por defecto, define su agente de usuario con "WhatWeb/0.0.5 ".
WhatWeb-User-Agent “AppleWebkit/602.1.50 "Puede explorar más listas de agentes de usuario en este sitio web:
https: // desarrolladores.Whatismybrowser.com/useragents/explorar/
WhatWeb Proxy
También puede ocultar su identidad usando un proxy. Hay muchos servidores proxy gratuitos en Internet. Para usar un proxy abierto, agregue el siguiente argumento:
WhatWeb --Proxy [HostName: Port]Por defecto, el puerto proxy es 8080. Si está utilizando un proxy privado que necesita autenticación, puede agregar el argumento -proxy -User [UserName: Password]:
WhatWeb --Proxy [HostName: Port] --Proxy-User [Nombre de usuario: contraseña]WhatWeb List complementos
Si se pregunta cuáles son esos 1.824 complementos que usa lo que usa, puede verlo usando -list -plugins o -l interruptor.
WhatWeb --list-pluginsFigura 4. Lista de complementos de WhatWeb
Para ver la información detallada de ciertos complementos, ejecute el siguiente comando:
WhatWeb--Info-Plugins [plugins_name]Figura 5. WhatWeb Plugins Información detallada
Whatweb Registro
WhatWeb proporciona diferentes métodos y formato de archivo para guardar la salida. Ellos son: salida detallada, registro de errores, formato XML, formato JSON, declaraciones de inserción SQL, formato verboso JSON y salida de MongoDB.
Figura 6. Whatweb Registro
Cmseek
GitHub: https: // github.com/tuhinshubhra/cmseek
Figura 7. Banner oficial de CMseek
CMSEEK es una herramienta de detección del Sistema de Gestión de Contenido (CMS) que está integrada en Python. Tiene un módulo para escanear 170 CM diferentes como WordPress, Joomla, Drupal y muchos más. Lo que hace que CMseek sea más interesante es que podría detectar la versión CMS, la enumeración del usuario, la enumeración del complemento, la enumeración del tema, la detección del usuario, las vulnerabilidades disponibles basadas en la versión CMS y muchas más.
Instalación de CMseek en Kali Linux
CMSEEK no está preinstalado de forma predeterminada en Kali Linux. Primero, debe instalarlo en su Kali Linux utilizando el comando APT Install o también puede descargarlo en GitHub usando el enlace recientemente provisto.
Figura 8. Instalación de CMSEEK
sudo apto install cmseek
CMseek ofrece dos métodos para usarlo: se guían o usan argumentos. Una vez que instale con éxito el CMseek, echemos un vistazo al siguiente uso del comando CMSEEK:
CMseek Target especificando
Escanee una sola URL:
cmseek -u [url]Escanee múltiples URL que se almacenan en un archivo que contiene una lista de objetivo de URL que está formateado con coma separada:
cmseek -l [filepath]Cmseek user-agente
También puede modificar el agente de usuario en cmseek. Hay tres opciones diferentes disponibles: agente de usuario aleatorio, un agente de usuario de Googlebot o un agente de usuario personalizado.
cmseek-agente de randomCMseek no proporciona una opción de registro. Pero no se preocupe, podríamos lograrlo con un operador de redirección ('>>').
cmseek [opciones] [target] >> salida.TXTCmseek en acción
Ejecutemos el cmseek y veamos el resultado. Aquí, escaneamos el https: // bssn.ir.ID CMS usando CMseek en Kali Linux Terminal usando el siguiente comando:
cmseek -vr -u https: // bssn.ir.ID >> ~/Desktop/BSSN.TXTFigura 9. Cmseek escaneos bssn.ir.identificación
Del comando anterior, podríamos identificar los argumentos utilizados:
-V | Activar el modo verboso. |
-riñonal | Use un usuario aleatorio_AGENT. |
>> [salida] | Redirigir la salida a un archivo. |
Tenga en cuenta que al usar el operador de redirección, no verá nada en el terminal. En su lugar, se redirige al archivo que especificó. Verifiquemos el archivo usando el comando CAT:
Cat ~/Desktop/BSSN.TXT
Del comando cmseek anterior, obtenemos la siguiente información, como:
Nombre y versión de CMS
Figura 10. Cmseek identificar el nombre y la versión de CMS
Complementos CMS
Figura 11. Cmseek identificar complementos WP
Tema de CMS
Figura 12. Cmseek identificar el tema de WP
Usuarios
Figura 13. CMseek Enumerate WP Usuarios
Conclusión
CMseek es una herramienta muy poderosa para hacer una recopilación de información, especialmente en CMS. Una vez que identificó con éxito el CMS, puede realizar el escaneo y la evaluación de vulnerabilidad utilizando otra herramienta. Con el fin de escanear un determinado CMS, Kali Linux tiene varias herramientas de escáner de vulnerabilidad de CMS como: