Informations sur l'application Web avec Kali Linux

Informations sur l'application Web avec Kali Linux
Une page de site Web que vous visitez sur Internet n'est pas seulement une page HTML et CSS. Il existe de nombreuses technologies qui travaillent ensemble dans l'exécution d'un site Web tel qu'un serveur Web, un système de gestion de contenu, un système de gestion de base de données et bientôt.

Nous apprendrons les sujets suivants en détail:

  • Identifiez la technologie derrière un site Web
  • Identifiez si un site Web utilise certains systèmes de gestion de contenu
  • Google Hacking ou Google Dork
  • Trouver des informations sur la vulnérabilité et exploiter dans une application Web

Whatweb

Github: https: // github.com / urbanadventure / whatweb

Figure 1. Banner officiel de Whatweb

WhatWeb est un scanner génial des technologies d'application Web d'empreintes digitales, y compris les systèmes de gestion de contenu (CMS), les bibliothèques JavaScript, les serveurs Web, les appareils intégrés, les numéros de version, les adresses e-mail, les identifiants de compte, les modules de framework Web, et plus encore. Whatweb est écrit dans la langue rubis. Whatweb a 1822 plugins (le nombre continue de croître). Il est open-source et est déjà installé dans Kali Linux. Si vous n'avez pas Kali Linux, vous pouvez télécharger le whatweb chez github.

Whatweb est mon autre outil préféré lors de la réalisation d'informations sur les applications Web dans Kali Linux. C'est simple mais affiche tellement d'informations précieuses.

Jetons un coup d'œil à la commande whatweb dans le terminal Kali Linux suivant:

Figure 2. Whatweb dans Kali Linux Terminal

Whatweb Target Sélection

WhatWeb prend en charge diverses méthode de sélection cible telles que les URL fixes ou multiples:

Whatweb [URL1] [URL2] [URL… n]

Un seul nom d'hôte ou adresse IP:

whatweb [hostname / ip]

figure 3. WhatWeb Rapport sur BSSN.aller.identifiant

Plusieurs adresses IP dans une gamme avec format CIDR:

Whatweb 103.108.255.0/24
Whatweb 175.106.20.1-255

Pour un fichier qui contient une plage d'adresses IP au format CIDR, vous devez ajouter un argument -i / -input-file = [Fichier]:

whatweb -i ~ / cible.SMS

Whatweb Aggression Nivel

WhatWeb, par défaut, fonctionne en mode furtif. C'est le plus rapide car il ne nécessite qu'une seule demande HTTP d'un site Web. À des fins de test de pénétration, l'utilisateur pourrait définir le niveau d'agression de l'analyse sur un mode plus agressif ou intensif en ajoutant le -a 4 (-a signifie en utilisant un mode d'agression lourde, -a 1 utilise un mode furtif qui est le mode par défaut ) paramètre.

Whatweb -a 4 [url]

WhatWeb Changez l'agent utilisateur

WhatWeb, par défaut, définit son agent utilisateur avec «Whatweb / 0.0.5 ”.

Whatweb - User-Agent «Applewebkit / 602.1.50 ”

Vous pouvez explorer davantage de listes d'agents utilisateur sur ce site Web:

https: // développeurs.Whatismybrowser.com / userAgents / Explore /

Whatweb proxy

Vous pouvez également masquer votre identité à l'aide d'un proxy. Il y a beaucoup de serveurs proxy gratuits sur Internet. Pour utiliser un proxy ouvert, ajoutez l'argument suivant:

whatweb --proxy [hostname: port]

Par défaut, le port proxy est 8080. Si vous utilisez un proxy privé qui nécessite une authentification, vous pouvez ajouter l'argument -proxy-user [nom d'utilisateur: mot de passe]:

whatweb --proxy [hostname: port] --proxy-user [nom d'utilisateur: mot de passe]

Whatweb List Plugins

Si vous vous demandez ce que sont ces 1.824 Plugins que ce que WEWB utilise, vous pouvez le voir en utilisant -List-Plugins ou -L Switch.

Whatweb - list-plagins

Figure 4. Liste des plugins Whatweb

Pour voir les informations détaillées de certains plugins, exécutez la commande suivante:

whatweb - info-plugins [plugins_name]

Figure 5. Whatweb Plugins Informations détaillées

Whatweb Logging

Whatweb fournit différentes méthodes et format de fichier pour enregistrer la sortie. Ce sont: la sortie verbeux, le journal des erreurs, le format XML, le format JSON, les instructions d'insertion SQL, le format Verbose JSON et la sortie MongoDB.

Figure 6. Whatweb Logging

Cmseek

Github: https: // github.com / tuhinshubhra / cmseek

Figure 7. Bannière officielle du CMSEEK

CMSEEK est un outil de détection du système de gestion de contenu (CMS) qui est construit à Python. Il a un module pour scanner 170 CM différents tels que WordPress, Joomla, Drupal et bien d'autres. Ce qui rend CMSEEK plus intéressant, c'est qu'il pourrait détecter la version CMS, l'énumération des utilisateurs, l'énumération du plugin, l'énumération du thème, la détection des utilisateurs, trouver des vulnérabilités disponibles basées sur la version CMS et bien d'autres.

Installation de cmseek dans Kali Linux

CMSEEK n'est pas préinstallé par défaut dans Kali Linux. Tout d'abord, vous devez l'installer dans votre Kali Linux en utilisant la commande APT INSTALLATION ou vous pouvez également le télécharger sur GitHub en utilisant le lien récemment fourni.

Figure 8. Installation de cmseek

sudo apt install cmseek

CMSEEK propose deux méthodes de l'utilisation - elles sont guidées ou utilisent des arguments. Une fois que vous avez réussi à installer le CMSEEK, jetons un coup d'œil à la utilisation de la commande CMSEEK:

Cible cmseek spécifiant

Scannez une seule URL:

cmseek -u [url]
cmseek --url [url]

Analyser plusieurs URL qui sont stockées dans un fichier qui contient une liste de cible URL qui est formatée avec une virgule séparée:

cmseek -l [filepath]
cmseek - liste [liste]

Agent utilisateur CMSEEK

Vous pouvez également modifier l'agent utilisateur dans CMSEEK. Il existe trois options différentes disponibles: un agent utilisateur aléatoire, un agent utilisateur GoogleBot ou un agent utilisateur personnalisé.

cmseek - random-agent
cmseek --googlebot
CMSEEK --User-Agent User_agent

CMSEEK ne fournit pas d'option de journalisation. Mais ne vous inquiétez pas, nous pourrions y parvenir avec un opérateur de redirection ('>>').

Cmseek [Options] [Target] >> Sortie.SMS

Cmseek en action

Exécutons le cmseek et voyons le résultat. Ici, nous scannons le https: // bssn.aller.ID CMS Utilisation de CMSEEK dans le terminal Kali Linux en utilisant la commande suivante:

cmseek -vr -u https: // bssn.aller.id >> ~ / Desktop / bssn.SMS

Figure 9. Cmseek scans bssn.aller.identifiant

À partir de la commande précédente, nous pourrions identifier les arguments utilisés:

-V Activer le mode verbeux.
-r Utilisez un user_agent aléatoire.
>> [sortie] Rediriger la sortie vers un fichier.

Notez qu'à l'aide de l'opérateur de redirection, vous ne verrez rien sur le terminal. Au lieu de cela, il est redirigé vers le fichier que vous avez spécifié. Vérifions le fichier à l'aide de la commande CAT:

Cat ~ / Desktop / BSSN.SMS

D'après la commande CMSEEK précédente, nous obtenons les informations suivantes telles que:

Nom et version du CMS

Figure 10. CMSEEK Identifier le nom et la version CMS

Plugins CMS

Figure 11. CMSEEK Identifier les plugins WP

Thème CMS

Figure 12. CMSEEK Identifier le thème WP

UTILISATEURS

Figure 13. CMSEEK Énumérer les utilisateurs WP

Conclusion

CMSEEK est un outil très puissant pour faire une collecte d'informations, en particulier sur CMS. Une fois que vous avez identifié avec succès le CMS, vous pouvez effectuer la numérisation et l'évaluation de la vulnérabilité à l'aide d'un autre outil. Aux fins de la numérisation d'un certain CMS, Kali Linux a plusieurs outils de scanner de vulnérabilité CMS tels que:

  • Wpscan pour wordpress. Télécharger sur github sur https: // github.com / wpscanteam / wpscan (préinstallé dans Kali Linux)
  • Droooges pour drupal. Télécharger sur github sur https: // github.com / samjoan / droopescan
  • Drupwn pour drupal. Télécharger sur github sur https: // github.com / immunit / drupwn
  • Joomscan pour Joomla. Télécharger sur github sur https: // github.com / owasp / joomscan