Nous apprendrons les sujets suivants en détail:
Whatweb
Github: https: // github.com / urbanadventure / whatweb
Figure 1. Banner officiel de Whatweb
WhatWeb est un scanner génial des technologies d'application Web d'empreintes digitales, y compris les systèmes de gestion de contenu (CMS), les bibliothèques JavaScript, les serveurs Web, les appareils intégrés, les numéros de version, les adresses e-mail, les identifiants de compte, les modules de framework Web, et plus encore. Whatweb est écrit dans la langue rubis. Whatweb a 1822 plugins (le nombre continue de croître). Il est open-source et est déjà installé dans Kali Linux. Si vous n'avez pas Kali Linux, vous pouvez télécharger le whatweb chez github.
Whatweb est mon autre outil préféré lors de la réalisation d'informations sur les applications Web dans Kali Linux. C'est simple mais affiche tellement d'informations précieuses.
Jetons un coup d'œil à la commande whatweb dans le terminal Kali Linux suivant:
Figure 2. Whatweb dans Kali Linux Terminal
Whatweb Target Sélection
WhatWeb prend en charge diverses méthode de sélection cible telles que les URL fixes ou multiples:
Whatweb [URL1] [URL2] [URL… n]Un seul nom d'hôte ou adresse IP:
whatweb [hostname / ip]figure 3. WhatWeb Rapport sur BSSN.aller.identifiant
Plusieurs adresses IP dans une gamme avec format CIDR:
Whatweb 103.108.255.0/24Pour un fichier qui contient une plage d'adresses IP au format CIDR, vous devez ajouter un argument -i / -input-file = [Fichier]:
whatweb -i ~ / cible.SMSWhatweb Aggression Nivel
WhatWeb, par défaut, fonctionne en mode furtif. C'est le plus rapide car il ne nécessite qu'une seule demande HTTP d'un site Web. À des fins de test de pénétration, l'utilisateur pourrait définir le niveau d'agression de l'analyse sur un mode plus agressif ou intensif en ajoutant le -a 4 (-a signifie en utilisant un mode d'agression lourde, -a 1 utilise un mode furtif qui est le mode par défaut ) paramètre.
Whatweb -a 4 [url]WhatWeb Changez l'agent utilisateur
WhatWeb, par défaut, définit son agent utilisateur avec «Whatweb / 0.0.5 ”.
Whatweb - User-Agent «Applewebkit / 602.1.50 ”Vous pouvez explorer davantage de listes d'agents utilisateur sur ce site Web:
https: // développeurs.Whatismybrowser.com / userAgents / Explore /
Whatweb proxy
Vous pouvez également masquer votre identité à l'aide d'un proxy. Il y a beaucoup de serveurs proxy gratuits sur Internet. Pour utiliser un proxy ouvert, ajoutez l'argument suivant:
whatweb --proxy [hostname: port]Par défaut, le port proxy est 8080. Si vous utilisez un proxy privé qui nécessite une authentification, vous pouvez ajouter l'argument -proxy-user [nom d'utilisateur: mot de passe]:
whatweb --proxy [hostname: port] --proxy-user [nom d'utilisateur: mot de passe]Whatweb List Plugins
Si vous vous demandez ce que sont ces 1.824 Plugins que ce que WEWB utilise, vous pouvez le voir en utilisant -List-Plugins ou -L Switch.
Whatweb - list-plaginsFigure 4. Liste des plugins Whatweb
Pour voir les informations détaillées de certains plugins, exécutez la commande suivante:
whatweb - info-plugins [plugins_name]Figure 5. Whatweb Plugins Informations détaillées
Whatweb Logging
Whatweb fournit différentes méthodes et format de fichier pour enregistrer la sortie. Ce sont: la sortie verbeux, le journal des erreurs, le format XML, le format JSON, les instructions d'insertion SQL, le format Verbose JSON et la sortie MongoDB.
Figure 6. Whatweb Logging
Cmseek
Github: https: // github.com / tuhinshubhra / cmseek
Figure 7. Bannière officielle du CMSEEK
CMSEEK est un outil de détection du système de gestion de contenu (CMS) qui est construit à Python. Il a un module pour scanner 170 CM différents tels que WordPress, Joomla, Drupal et bien d'autres. Ce qui rend CMSEEK plus intéressant, c'est qu'il pourrait détecter la version CMS, l'énumération des utilisateurs, l'énumération du plugin, l'énumération du thème, la détection des utilisateurs, trouver des vulnérabilités disponibles basées sur la version CMS et bien d'autres.
Installation de cmseek dans Kali Linux
CMSEEK n'est pas préinstallé par défaut dans Kali Linux. Tout d'abord, vous devez l'installer dans votre Kali Linux en utilisant la commande APT INSTALLATION ou vous pouvez également le télécharger sur GitHub en utilisant le lien récemment fourni.
Figure 8. Installation de cmseek
sudo apt install cmseek
CMSEEK propose deux méthodes de l'utilisation - elles sont guidées ou utilisent des arguments. Une fois que vous avez réussi à installer le CMSEEK, jetons un coup d'œil à la utilisation de la commande CMSEEK:
Cible cmseek spécifiant
Scannez une seule URL:
cmseek -u [url]Analyser plusieurs URL qui sont stockées dans un fichier qui contient une liste de cible URL qui est formatée avec une virgule séparée:
cmseek -l [filepath]Agent utilisateur CMSEEK
Vous pouvez également modifier l'agent utilisateur dans CMSEEK. Il existe trois options différentes disponibles: un agent utilisateur aléatoire, un agent utilisateur GoogleBot ou un agent utilisateur personnalisé.
cmseek - random-agentCMSEEK ne fournit pas d'option de journalisation. Mais ne vous inquiétez pas, nous pourrions y parvenir avec un opérateur de redirection ('>>').
Cmseek [Options] [Target] >> Sortie.SMSCmseek en action
Exécutons le cmseek et voyons le résultat. Ici, nous scannons le https: // bssn.aller.ID CMS Utilisation de CMSEEK dans le terminal Kali Linux en utilisant la commande suivante:
cmseek -vr -u https: // bssn.aller.id >> ~ / Desktop / bssn.SMSFigure 9. Cmseek scans bssn.aller.identifiant
À partir de la commande précédente, nous pourrions identifier les arguments utilisés:
-V | Activer le mode verbeux. |
-r | Utilisez un user_agent aléatoire. |
>> [sortie] | Rediriger la sortie vers un fichier. |
Notez qu'à l'aide de l'opérateur de redirection, vous ne verrez rien sur le terminal. Au lieu de cela, il est redirigé vers le fichier que vous avez spécifié. Vérifions le fichier à l'aide de la commande CAT:
Cat ~ / Desktop / BSSN.SMS
D'après la commande CMSEEK précédente, nous obtenons les informations suivantes telles que:
Nom et version du CMS
Figure 10. CMSEEK Identifier le nom et la version CMS
Plugins CMS
Figure 11. CMSEEK Identifier les plugins WP
Thème CMS
Figure 12. CMSEEK Identifier le thème WP
UTILISATEURS
Figure 13. CMSEEK Énumérer les utilisateurs WP
Conclusion
CMSEEK est un outil très puissant pour faire une collecte d'informations, en particulier sur CMS. Une fois que vous avez identifié avec succès le CMS, vous pouvez effectuer la numérisation et l'évaluation de la vulnérabilité à l'aide d'un autre outil. Aux fins de la numérisation d'un certain CMS, Kali Linux a plusieurs outils de scanner de vulnérabilité CMS tels que: