Información de recopilación de aplicaciones web con Kali Linux

Información de recopilación de aplicaciones web con Kali Linux
Una página de sitio web que está visitando en Internet no es solo una página HTML y CSS. Hay muchas tecnologías que funcionan juntas en la ejecución de un sitio web como un servidor web, un sistema de administración de contenido, un sistema de administración de bases de datos y pronto.

Aprenderemos los siguientes temas en detalle:

  • Identificar la tecnología detrás de un sitio web
  • Identificar si un sitio web está utilizando cierto sistema de gestión de contenido
  • Hacking de Google o Dorking de Google
  • Encuentre información sobre la vulnerabilidad y la explotación en una aplicación web

Whatweb

GitHub: https: // github.com/urbanadventurer/whatweb

Figura 1. WhatWeb Official Banner

WhatWeb es un escáner increíble para las tecnologías de aplicaciones web de huellas digitales que incluyen sistemas de administración de contenido (CMS), bibliotecas de JavaScript, servidores web, dispositivos integrados, números de versión, direcciones de correo electrónico, ID de cuenta, módulos de marco web y más. WhatWeb está escrito en el idioma rubí. WhatWeb tiene complementos 1822 (el número sigue creciendo). Es de código abierto y ya está instalado en Kali Linux. Si no tiene Kali Linux, puede descargar WhatWeb en Github.

WhatWeb es mi otra herramienta favorita al realizar la recopilación de información de aplicaciones web en Kali Linux. Es simple pero muestra tanta información valiosa.

Echemos un vistazo al comando WhatWeb en el siguiente terminal Kali Linux:

Figura 2. Whatweb en Kali Linux Terminal

WhatWeb Target Selection

WhatWeb admite varias selecciones de objetivos, como URL solteras o múltiples fijas:

WhatWeb [url1] [url2] [url ... n]

Un solo nombre de host o dirección IP:

WhatWeb [hostname/ip]

figura 3. WhatWeb Informe sobre BSSN.ir.identificación

Múltiples direcciones IP en un rango con formato CIDR:

Whatweb 103.108.255.24/04
Whatweb 175.106.20.1-255

Para un archivo que contiene un rango de direcciones IP en formato CIDR, debe agregar un argumento -i / -input -file = [archivo]:

WhatWeb -i ~/Target.TXT

Whatweb Nivel de agresión

WhatWeb, por defecto, se ejecuta en modo sigiloso. Es el más rápido porque solo requiere una solicitud HTTP de un sitio web. Para fines de prueba de penetración, el usuario podría establecer el nivel de agresión del escaneo a un modo o intensivo más agresivo agregando el modo -a 4 (-a significa usar el modo de agresión pesado, -a 1 está utilizando un modo sigiloso que es el modo predeterminado ) parámetro.

WhatWeb -A 4 [URL]

WhatWeb Change Agente de usuario

WhatWeb, por defecto, define su agente de usuario con "WhatWeb/0.0.5 ".

WhatWeb-User-Agent “AppleWebkit/602.1.50 "

Puede explorar más listas de agentes de usuario en este sitio web:

https: // desarrolladores.Whatismybrowser.com/useragents/explorar/

WhatWeb Proxy

También puede ocultar su identidad usando un proxy. Hay muchos servidores proxy gratuitos en Internet. Para usar un proxy abierto, agregue el siguiente argumento:

WhatWeb --Proxy [HostName: Port]

Por defecto, el puerto proxy es 8080. Si está utilizando un proxy privado que necesita autenticación, puede agregar el argumento -proxy -User [UserName: Password]:

WhatWeb --Proxy [HostName: Port] --Proxy-User [Nombre de usuario: contraseña]

WhatWeb List complementos

Si se pregunta cuáles son esos 1.824 complementos que usa lo que usa, puede verlo usando -list -plugins o -l interruptor.

WhatWeb --list-plugins

Figura 4. Lista de complementos de WhatWeb

Para ver la información detallada de ciertos complementos, ejecute el siguiente comando:

WhatWeb--Info-Plugins [plugins_name]

Figura 5. WhatWeb Plugins Información detallada

Whatweb Registro

WhatWeb proporciona diferentes métodos y formato de archivo para guardar la salida. Ellos son: salida detallada, registro de errores, formato XML, formato JSON, declaraciones de inserción SQL, formato verboso JSON y salida de MongoDB.

Figura 6. Whatweb Registro

Cmseek

GitHub: https: // github.com/tuhinshubhra/cmseek

Figura 7. Banner oficial de CMseek

CMSEEK es una herramienta de detección del Sistema de Gestión de Contenido (CMS) que está integrada en Python. Tiene un módulo para escanear 170 CM diferentes como WordPress, Joomla, Drupal y muchos más. Lo que hace que CMseek sea más interesante es que podría detectar la versión CMS, la enumeración del usuario, la enumeración del complemento, la enumeración del tema, la detección del usuario, las vulnerabilidades disponibles basadas en la versión CMS y muchas más.

Instalación de CMseek en Kali Linux

CMSEEK no está preinstalado de forma predeterminada en Kali Linux. Primero, debe instalarlo en su Kali Linux utilizando el comando APT Install o también puede descargarlo en GitHub usando el enlace recientemente provisto.

Figura 8. Instalación de CMSEEK

sudo apto install cmseek

CMseek ofrece dos métodos para usarlo: se guían o usan argumentos. Una vez que instale con éxito el CMseek, echemos un vistazo al siguiente uso del comando CMSEEK:

CMseek Target especificando

Escanee una sola URL:

cmseek -u [url]
cmseek --Url [url]

Escanee múltiples URL que se almacenan en un archivo que contiene una lista de objetivo de URL que está formateado con coma separada:

cmseek -l [filepath]
cmseek --list [lista]

Cmseek user-agente

También puede modificar el agente de usuario en cmseek. Hay tres opciones diferentes disponibles: agente de usuario aleatorio, un agente de usuario de Googlebot o un agente de usuario personalizado.

cmseek-agente de random
cmseek -googlebot
cmseek-user-agent user_agent

CMseek no proporciona una opción de registro. Pero no se preocupe, podríamos lograrlo con un operador de redirección ('>>').

cmseek [opciones] [target] >> salida.TXT

Cmseek en acción

Ejecutemos el cmseek y veamos el resultado. Aquí, escaneamos el https: // bssn.ir.ID CMS usando CMseek en Kali Linux Terminal usando el siguiente comando:

cmseek -vr -u https: // bssn.ir.ID >> ~/Desktop/BSSN.TXT

Figura 9. Cmseek escaneos bssn.ir.identificación

Del comando anterior, podríamos identificar los argumentos utilizados:

-V Activar el modo verboso.
-riñonal Use un usuario aleatorio_AGENT.
>> [salida] Redirigir la salida a un archivo.

Tenga en cuenta que al usar el operador de redirección, no verá nada en el terminal. En su lugar, se redirige al archivo que especificó. Verifiquemos el archivo usando el comando CAT:

Cat ~/Desktop/BSSN.TXT

Del comando cmseek anterior, obtenemos la siguiente información, como:

Nombre y versión de CMS

Figura 10. Cmseek identificar el nombre y la versión de CMS

Complementos CMS

Figura 11. Cmseek identificar complementos WP

Tema de CMS

Figura 12. Cmseek identificar el tema de WP

Usuarios

Figura 13. CMseek Enumerate WP Usuarios

Conclusión

CMseek es una herramienta muy poderosa para hacer una recopilación de información, especialmente en CMS. Una vez que identificó con éxito el CMS, puede realizar el escaneo y la evaluación de vulnerabilidad utilizando otra herramienta. Con el fin de escanear un determinado CMS, Kali Linux tiene varias herramientas de escáner de vulnerabilidad de CMS como:

  • Wpscan para WordPress. Descargar en GitHub en https: // github.com/wpscanteam/wpscan (preinstalado en Kali Linux)
  • Droopescan para Drupal. Descargar en GitHub en https: // github.com/samjoan/droopescan
  • Drupwn para Drupal. Descargar en GitHub en https: // github.com/inmunit/drupwn
  • Joomscan para Joomla. Descargar en GitHub en https: // github.com/owasp/Joomscan