Recopilación de información sobre aplicaciones web usando Kali Linux
La página de un sitio web que visita en Internet no es solo una página HTML y CSS. Hay muchas tecnologías que funcionan juntas cuando se ejecuta un sitio web, como B. un servidor web, un sistema de gestión de contenido, un sistema de gestión de base de datos y pronto. Conoceremos en detalle los siguientes temas:
- Identificar la tecnología detrás de un sitio web
- Identificar si un sitio web utiliza un sistema de gestión de contenido específico
- Google Hacking o Google Dorking
- Encuentre información sobre la vulnerabilidad y el exploit en una aplicación web
Contenidos
WhatWeb
GitHub: https://github.com/urbanadventurer/WhatWeb
Figura 1. Banner oficial de Whatweb WhatWeb es un excelente escáner para las tecnologías de aplicaciones web de huellas dactilares, incluidos los sistemas de administración de contenido (CMS), las bibliotecas de JavaScript, los servidores web, los dispositivos integrados, los números de versión, las direcciones de correo electrónico, los ID de cuenta, los módulos de marco web y más. WhatWeb está escrito en lenguaje Ruby. WhatWeb tiene 1822 complementos (el número crece todo el tiempo). Es de código abierto y ya está instalado en Kali Linux. Si no tiene Kali Linux, puede descargar WhatWeb en GitHub. WhatWeb es mi otra herramienta favorita cuando recopila información de aplicaciones web en Kali Linux. Es simple pero revela mucha información valiosa. Echemos un vistazo al comando WhatWeb en la siguiente terminal Kali Linux:
Figura 2. Whatweb en la terminal Kali Linux
Selección de objetivos de WhatWeb
WhatWeb es compatible con varios métodos de selección de destino, como direcciones URL únicas o múltiples fijas: whatweb [URL1] [URL2] [URL…n]
Un solo nombre de host o dirección IP:
Figura 3. Informe de Whatweb sobre bssn.go.id Varias direcciones IP en un rango con formato CIDR: whatweb 103.108.255.0/24Whatweb 175.106.20.1-255 Para un archivo que contiene un rango de direcciones IP en formato CIDR, debe agregar un -i / –archivo-de-entrada=[FILE] Disputar:
Nivel de agresión WhatWeb
WhatWeb se ejecuta en modo sigiloso de forma predeterminada. Es el más rápido porque solo requiere una solicitud HTTP de un sitio web. Para fines de prueba de penetración, el usuario puede establecer el nivel de agresión del escaneo en un modo más agresivo o intenso agregando el parámetro -a 4 (-a significa usar el modo de agresión severa, -a 1 usa un modo sigiloso, que es el modo predeterminado) .
Cambiar el agente de usuario de WhatWeb
Whatweb define su agente de usuario como «WhatWeb/0.0.5» de forma predeterminada. whatweb –user-agent «AppleWebKit/602.1.50» Puede buscar más listas de agentes de usuario en este sitio: https://developers.whatismybrowser.com/useragents/explore/
Proxy WhatWeb
También puede ocultar su identidad usando un proxy. Hay muchos servidores proxy gratuitos en Internet. Para usar un proxy abierto, agregue el siguiente argumento: whatweb –proxy [hostname:port]
De forma predeterminada, el puerto del proxy es 8080. Si está utilizando un proxy privado que requiere autenticación, puede agregar el –proxy-user [username:password] Argumento: whatweb –proxy [hostname:port] –proxy-usuario [username:password]
Complementos de la lista de WhatWeb
Si te preguntas cuáles son esos complementos 1.824 que usa WhatWeb, puedes verlo con -list-plugins o -l switch.
Figura 4. Lista de complementos de Whatweb Para ver información detallada sobre complementos específicos, ejecute el siguiente comando: whatweb –info-plugins [plugins_name]
Figura 5. Información detallada sobre los complementos de Whatweb
Registro WhatWeb
WhatWeb proporciona varios métodos y formatos de archivo para guardar la salida. Estos son: salida detallada, registro de errores, formato XML, formato JSON, declaraciones SQL INSERT, formato JSON detallado y salida MongoDB.
Figura 6. Registro de Whatweb
CMSeeK
GitHub: https://github.com/Tuhinshubhra/CMSeeK
Figura 7. Banner oficial de CMSeeK CMSeeK es una herramienta de detección de sistemas de gestión de contenido (CMS) desarrollada en Python. Tiene un módulo para escanear 170 CMS diferentes como WordPress, Joomla, Drupal y muchos más. Lo que hace que CMSeeK sea más interesante es que puede detectar la versión de CMS, la enumeración de usuarios, la enumeración de complementos, la enumeración de temas, la detección de usuarios, las vulnerabilidades disponibles según la versión de CMS y mucho más.
Instalación de CMSeeK en Kali Linux
CMSeeK no está preinstalado en Kali Linux de forma predeterminada. Primero debe instalarlo en su Kali Linux usando el comando apt install o también puede descargarlo en GitHub desde el enlace proporcionado recientemente.
Figura 8. Instalación de CMSeeK CMSeeK ofrece dos métodos de uso: guiado o argumentado. Ahora que ha instalado correctamente CMSeeK, echemos un vistazo al siguiente comando de CMSeek:
Especificación de destino de CMSeek
Escanear una sola URL: cmseek -u [URL]cmseek–url [URL]
Escanee varias URL almacenadas en un archivo que contenga una lista de direcciones URL formateadas con comas separadas: cmseek -l [FILEPATH]cmseek–lista [LIST]
Agente de usuario de CMSeek
También puede cambiar el agente de usuario en CMSeeK. Hay tres opciones diferentes disponibles: agente de usuario aleatorio, un agente de usuario de Googlebot o un agente de usuario personalizado. cmseek –random-agentcmseek –googlebotcmseek –user-agent USER_AGENT CMSeeK no proporciona una opción de registro. Pero no se preocupe, podríamos lograrlo con un operador de redirección (‘>>’). cmbuscar [OPTIONS] [TARGET] >> Salida.txt
CMSeeK en acción
Ejecutemos CMSeeK y veamos el resultado. Aquí escaneamos el CMS https://bssn.go.id con CMSeeK en la terminal Kali Linux con el siguiente comando: cmseek -vr -u https://bssn.go.id >> ~/Desktop/bssn.txt
Figura 9. CMSeek escanea bssn.go.id Del comando anterior pudimos identificar los argumentos utilizados:
-v | Activa el modo detallado. |
-r | Utilice un USER_AGENT aleatorio. |
>> [OUTPUT] | Redirigir la salida a un archivo. |
Tenga en cuenta que cuando usa el operador de redirección, no ve nada en la terminal. En su lugar, será redirigido al archivo que especificó. Verifiquemos el archivo con el comando cat: Del comando CMSeeK anterior obtenemos la siguiente información como:
NOMBRE Y VERSIÓN DE CMS
Figura 10. CMSeeK identifica el nombre y la versión del CMS
COMPLEMENTOS DE CMS
Figura 11. CMSeeK identifica los complementos de WP
TEMA DE CMS
Figura 12. CMSeeK identifica el tema de WP
USUARIO
Figura 13. CMSeeK enumera usuarios de WP
Conclusión
CMSeek es una herramienta muy poderosa para recopilar información, especialmente sobre CMS. Una vez que haya identificado correctamente el CMS, puede realizar el análisis y la evaluación de vulnerabilidades con otra herramienta. Para escanear un CMS específico, Kali Linux tiene varias herramientas de escaneo de vulnerabilidades de CMS como: