Recopilación de información sobre aplicaciones web usando Kali Linux

La página de un sitio web que visita en Internet no es solo una página HTML y CSS. Hay muchas tecnologías que funcionan juntas cuando se ejecuta un sitio web, como B. un servidor web, un sistema de gestión de contenido, un sistema de gestión de base de datos y pronto. Conoceremos en detalle los siguientes temas:

  • Identificar la tecnología detrás de un sitio web
  • Identificar si un sitio web utiliza un sistema de gestión de contenido específico
  • Google Hacking o Google Dorking
  • Encuentre información sobre la vulnerabilidad y el exploit en una aplicación web

Contenidos

WhatWeb

GitHub: https://github.com/urbanadventurer/WhatWeb

Figura 1. Banner oficial de Whatweb WhatWeb es un excelente escáner para las tecnologías de aplicaciones web de huellas dactilares, incluidos los sistemas de administración de contenido (CMS), las bibliotecas de JavaScript, los servidores web, los dispositivos integrados, los números de versión, las direcciones de correo electrónico, los ID de cuenta, los módulos de marco web y más. WhatWeb está escrito en lenguaje Ruby. WhatWeb tiene 1822 complementos (el número crece todo el tiempo). Es de código abierto y ya está instalado en Kali Linux. Si no tiene Kali Linux, puede descargar WhatWeb en GitHub. WhatWeb es mi otra herramienta favorita cuando recopila información de aplicaciones web en Kali Linux. Es simple pero revela mucha información valiosa. Echemos un vistazo al comando WhatWeb en la siguiente terminal Kali Linux:

Figura 2. Whatweb en la terminal Kali Linux

Selección de objetivos de WhatWeb

WhatWeb es compatible con varios métodos de selección de destino, como direcciones URL únicas o múltiples fijas: whatweb [URL1] [URL2] [URL…n]

Un solo nombre de host o dirección IP:


Figura 3. Informe de Whatweb sobre bssn.go.id Varias direcciones IP en un rango con formato CIDR: whatweb 103.108.255.0/24Whatweb 175.106.20.1-255 Para un archivo que contiene un rango de direcciones IP en formato CIDR, debe agregar un -i / –archivo-de-entrada=[FILE] Disputar:

Nivel de agresión WhatWeb

WhatWeb se ejecuta en modo sigiloso de forma predeterminada. Es el más rápido porque solo requiere una solicitud HTTP de un sitio web. Para fines de prueba de penetración, el usuario puede establecer el nivel de agresión del escaneo en un modo más agresivo o intenso agregando el parámetro -a 4 (-a significa usar el modo de agresión severa, -a 1 usa un modo sigiloso, que es el modo predeterminado) .

Cambiar el agente de usuario de WhatWeb

Whatweb define su agente de usuario como «WhatWeb/0.0.5» de forma predeterminada. whatweb –user-agent «AppleWebKit/602.1.50» Puede buscar más listas de agentes de usuario en este sitio: https://developers.whatismybrowser.com/useragents/explore/

Proxy WhatWeb

También puede ocultar su identidad usando un proxy. Hay muchos servidores proxy gratuitos en Internet. Para usar un proxy abierto, agregue el siguiente argumento: whatweb –proxy [hostname:port]
De forma predeterminada, el puerto del proxy es 8080. Si está utilizando un proxy privado que requiere autenticación, puede agregar el –proxy-user [username:password] Argumento: whatweb –proxy [hostname:port] –proxy-usuario [username:password]

Complementos de la lista de WhatWeb

Si te preguntas cuáles son esos complementos 1.824 que usa WhatWeb, puedes verlo con -list-plugins o -l switch.


Figura 4. Lista de complementos de Whatweb Para ver información detallada sobre complementos específicos, ejecute el siguiente comando: whatweb –info-plugins [plugins_name]

Figura 5. Información detallada sobre los complementos de Whatweb

Registro WhatWeb

WhatWeb proporciona varios métodos y formatos de archivo para guardar la salida. Estos son: salida detallada, registro de errores, formato XML, formato JSON, declaraciones SQL INSERT, formato JSON detallado y salida MongoDB.

Figura 6. Registro de Whatweb

CMSeeK

GitHub: https://github.com/Tuhinshubhra/CMSeeK

Figura 7. Banner oficial de CMSeeK CMSeeK es una herramienta de detección de sistemas de gestión de contenido (CMS) desarrollada en Python. Tiene un módulo para escanear 170 CMS diferentes como WordPress, Joomla, Drupal y muchos más. Lo que hace que CMSeeK sea más interesante es que puede detectar la versión de CMS, la enumeración de usuarios, la enumeración de complementos, la enumeración de temas, la detección de usuarios, las vulnerabilidades disponibles según la versión de CMS y mucho más.

Instalación de CMSeeK en Kali Linux

CMSeeK no está preinstalado en Kali Linux de forma predeterminada. Primero debe instalarlo en su Kali Linux usando el comando apt install o también puede descargarlo en GitHub desde el enlace proporcionado recientemente.

Figura 8. Instalación de CMSeeK CMSeeK ofrece dos métodos de uso: guiado o argumentado. Ahora que ha instalado correctamente CMSeeK, echemos un vistazo al siguiente comando de CMSeek:

Especificación de destino de CMSeek

Escanear una sola URL: cmseek -u [URL]cmseek–url [URL]
Escanee varias URL almacenadas en un archivo que contenga una lista de direcciones URL formateadas con comas separadas: cmseek -l [FILEPATH]cmseek–lista [LIST]

Agente de usuario de CMSeek

También puede cambiar el agente de usuario en CMSeeK. Hay tres opciones diferentes disponibles: agente de usuario aleatorio, un agente de usuario de Googlebot o un agente de usuario personalizado. cmseek –random-agentcmseek –googlebotcmseek –user-agent USER_AGENT CMSeeK no proporciona una opción de registro. Pero no se preocupe, podríamos lograrlo con un operador de redirección (‘>>’). cmbuscar [OPTIONS] [TARGET] >> Salida.txt

CMSeeK en acción

Ejecutemos CMSeeK y veamos el resultado. Aquí escaneamos el CMS https://bssn.go.id con CMSeeK en la terminal Kali Linux con el siguiente comando: cmseek -vr -u https://bssn.go.id >> ~/Desktop/bssn.txt

Figura 9. CMSeek escanea bssn.go.id Del comando anterior pudimos identificar los argumentos utilizados:

-v Activa el modo detallado.
-r Utilice un USER_AGENT aleatorio.
>> [OUTPUT] Redirigir la salida a un archivo.

Tenga en cuenta que cuando usa el operador de redirección, no ve nada en la terminal. En su lugar, será redirigido al archivo que especificó. Verifiquemos el archivo con el comando cat: Del comando CMSeeK anterior obtenemos la siguiente información como:

NOMBRE Y VERSIÓN DE CMS

Figura 10. CMSeeK identifica el nombre y la versión del CMS

COMPLEMENTOS DE CMS

Figura 11. CMSeeK identifica los complementos de WP

TEMA DE CMS

Figura 12. CMSeeK identifica el tema de WP

USUARIO

Figura 13. CMSeeK enumera usuarios de WP

Conclusión

CMSeek es una herramienta muy poderosa para recopilar información, especialmente sobre CMS. Una vez que haya identificado correctamente el CMS, puede realizar el análisis y la evaluación de vulnerabilidades con otra herramienta. Para escanear un CMS específico, Kali Linux tiene varias herramientas de escaneo de vulnerabilidades de CMS como:

Deja una respuesta

Tu dirección de correo electrónico no será publicada.