Уязвимости whatsapp 2019 kali linux — Как сканировать сайты на уязвимости с помощью телефона Android без рута

Аудит веб-сайтов и выявление уязвимостей может быть проблемой.

В сочетании RapidScan и UserLAnd любой, у кого есть телефон с Android без рута, может начать взламывать сайты с помощью нескольких простых команд.

RapidScan отлично справляется с автоматизацией развертывания сканеров уязвимостей и программного обеспечения для аудита сайтов.

Он поддерживает большое количество эффективных и заслуживающих внимания инструментов, которые делают поиск уязвимостей на веб-сайте чрезвычайно простым для обнаружения.

В сочетании с таким приложением, как UserLAnd, можно превратить любой незаметный телефон Android в полнофункциональное веб-устройство для взлома.

Шаг 1 Установите UserL и импортируйте Kali Repositories

UserLAnd — это приложение для Android, которое позволяет пользователям быстро и без усилий устанавливать дистрибутивы Linux поверх операционной системы Android без рута на устройстве.

Это позволяет нам создавать операционную систему (ОС) Debian и импортировать репозитории инструментов Kali, чтобы получить полный доступ к некоторым из лучших инструментов аудита и взлома веб-сайтов.

Дисклеймер: UserLAnd имеет ограничения. Например, без root доступа некоторые инструменты, используемые RapidScan, поддерживаются не полностью. Некоторые команды Nmap и Nikto иногда полностью останавливаются или прерываются. Помните об этом во время сканирования. Просто нажмите Ctrl + C, чтобы остановить определенное сканирование, и RapidScan автоматически перейдет к следующему. Точно так же интерфейс Wi-Fi в Android нельзя переключить в режим мониторинга, поэтому традиционные инструменты взлома Wi-Fi, такие как Aircrack-ng, не будут работать.

Шаг 2 Установите зависимости RapidScan

Чтобы начать, войдите в операционную систему Kali или Debian, найденную в UserL, и используйте либо встроенную функцию SSH, либо используя клиента SSH, например ConnectBot, затем откройте root терминал для выполнения следующих команд.

Затем установите множество хакерских утилит, используемых RapidScan, с помощью приведенной ниже команды apt-get.

Стоит отметить, что все перечисленные ниже инструменты не требуются для запуска RapidScan.

При запуске RapidScan, если какой-либо конкретный инструмент не установлен, он интуитивно переходит к другому инструменту.

Этот процесс установки может занять до часа в зависимости от скорости сети и процессора Android.

Обязательно держите устройство с Android заряженным во время загрузки и установки пакетов.

Пока это происходит, давайте посмотрим, какие инструменты устанавливаются.

WhatWeb

WhatWeb предназначен для идентификации технологий веб-сайта и информации о версии программного обеспечения.

Он включает в себя более 1750 плагинов, способных распознавать платформы блоггеров, библиотеки JavaScript, отпечатки веб-серверов и системы управления контентом (CMS).

DNSRecon

Разрешения доменных имен включают преобразование доменных имен (таких как wonderhowto.com) в IP-адрес, который могут интерпретировать серверы и компьютеры.

DNSRecon — это комплексный инструмент подсчета и разведки доменных имен (DNS).

Он способен выполнять следующие сложные задачи, чтобы дать вам представление о его силе.

  • NS записи
  • Перечислить записи MX, SOA, NS, A, AAAA и TXT
  • Выполнить общее перечисление записей SRV
  • Проверить разрешение по шаблону
  • Субдомены с предоставленным списком слов брутфорса
  • Определить кэшированные записи DNS для записей A, AAAA и CNAME

Nmap

Как сканировать удаленный хост на открытые порты с помощью портативного сканера nmap

WAFW00F

Обнаружение брандмауэра веб-приложений с использованием Kali Linux-WAFW00F

GoLismero

GoLismero — это платформа веб-приложений, которая может проверять веб-сайты и операционные системы, работающие под управлением Windows 10, Linux и macOS (OS X).

DAVTest

Web Distributed Authoring and Versioning (WebDAV) — это расширение HTTP, которое позволяет веб-серверам вести себя как файловые серверы.

Это позволяет системным администраторам создавать и редактировать файлы удаленно.

DAVTest проводит аудит серверов с поддержкой WebDAV, загружая исполняемые файлы и перечисляя уязвимости выполнения команд.

Используя DAVTest, тестеры на проникновение могут быстро определить, можно ли использовать данный сервер для эксплуатации.

Uniscan

Сканирование веб-сайта на уязвимости с помощью Uniscan Kali Linux

WHOIS

WHOIS — это протокол поиска и ответов, который используется различными программами и веб-сайтами для запроса информации о владельце домена.

Средство командной строки whois используется для легкого доступа к контактным данным владельца домена и назначениям IP-адресов в целях сбора информации.

DIRB

DIRB — это сканер веб-контента. Он ищет существующие (возможно, скрытые) веб-объекты. В основе его работы лежит поиск по словарю, он формирует запросы к веб-серверу и анализирует ответ.

DIRB поставляется с набором настроенных на атаку словарей для простого использования, но вы можете использовать и ваш собственный список слов. Также иногда DIRB можно использовать как классический CGI сканер, но помните, что в первую очередь это сканер содержимого, а не сканер уязвимостей.

Главная цель DIRB — это помочь профессионалам в аудите веб-приложений. Особенно в тестах ориентированных на безопасность. Она покрывает некоторые дыры, не охваченные классическими сканерами веб-уязвимостей. DIRB ищет специфические веб-объекты, которые другие сканеры CGI не ищут. Она не ищет уязвимости и не ищет веб-содержимое, которое может быть уязвимым.

Предустановлен в Kali Linux

Load Balance Detector (Lbd)

Чтобы предоставлять своим посетителям постоянный и надежный контент с минимальными затратами, крупные веб-сайты (например, Facebook или Instagram) должны использовать решения для балансировки нагрузки.

Lbd пытается определить, использует ли данный веб-сайт программное обеспечение для балансировки нагрузки DNS или HTTP, сравнивая ответы заголовков серверов.

Wapiti

Сканер уязвимостей веб-приложений: Wapiti

TheHarvester

Сбор информации с использованием theHarvester в Kali Linux

XSSer

Cross-Site Scripter (XSSer) — это инструмент автоматизации, который пытается обнаружить и использовать уязвимости межсайтового скриптинга в веб-приложениях и веб-сайтах.

Он также включает несколько вариантов обхода фильтров обнаружения XSS.

SSLyze

Безопасность транспортного уровня (TLS; также известный как «SSL») — это криптографический протокол, предназначенный для установления защищенной связи между компьютерами, работающими через Интернет. SSLyze анализирует конфигурацию SSL данного веб-сайта и сообщает о неправильной конфигурации и критических уязвимостях.

DMitry

DMitry — это инструмент сбора информации, который пытается собрать как можно больше информации о хосте.

Он собирает информацию о поддоменах, адреса электронной почты, информацию о доступности, информацию об открытых портах, ответы на запросы whois и многое другое.

DMitry — Инструмент для сбора данных

Nikto

Как отсканировать Web-сервер на уязвимости сканером Nikto

DNSmap

DNSmap — это еще один инструмент перечисления DNS, предназначенный для использования на этапе сбора информации в ходе тестирования на проникновение.

Перебор поддоменов — это распространенный и эффективный метод обнаружения дополнительных серверов и элементов управления IP-адресами целевым веб-сайтом или компанией.

Шаг 3 Клонируйте хранилище RapidScan

Теперь, когда у нас есть четкое представление о том, какие инструменты использует RapidScan, давайте клонируем репозиторий и начинаем сканирование веб-сайтов.

Затем перейдите (cd) во вновь созданный каталог rapidscan /.

И дать ему разрешение на выполнение в Кали.

Шаг 4 Запустите Screen (необязательно)

При использовании Android и UserLAnd для длительных и длительных сканирований соединение SSH может неожиданно оборваться.

Сбои SSH могут привести к тому, что выполняемое сканирование завершится и завершится ошибкой — обычно без сохранения накопленных результатов сканирования.

RapidScan также может продолжать работать в фоновом режиме без возможности повторного подключения к сеансу для просмотра прогресса.

Screen позволит сеансам терминала сохраниться, если соединение SSH внезапно отключится. Чтобы начать новый сеанс экрана, просто введите screen в терминале.

Шаг 5 Запустите RapidScan

Параметры справки и легенда RapidScan можно просмотреть с помощью аргумента —help.

Наконец, для сканирования веб-сайта просто укажите целевой домен, а остальное будет обрабатывать RapidScan.

В RapidScan есть много инструментов.

В зависимости от скорости сети, времени отклика целевого домена и ЦП Android сканирование одного веб-сайта может занять до трех часов.

Шаг 6: проанализируйте отчеты об уязвимостях RapidScan

Когда RapidScan завершит аудит целевого домена, отчет, содержащий результаты, будет доступен в каталоге rapidscan / с именем файла «RS-Vulnerability-Report».

Отчеты об уязвимостях могут легко накапливать более 300 строк данных, поэтому обязательно используйте команду less для просмотра файла, а не cat.

Less позволит непрерывную прокрутку отчета, нажимая кнопки вверх и вниз.

Подробный вывод каждого сканирования будет добавлен в файл «RS-Vulnerability-Report».

Сообщения об ошибках сканирования также будут включены в файл, указывающий, было ли сканирование определенного инструмента успешным.

Вот и все, что нужно сделать!

RapidScan — это мощный инструмент автоматизации, который делает аудит сайтов простым.

С помощью нескольких команд каждый может найти распространенные уязвимости и эксплойты с помощью некорневого устройства Android.

Поделиться:
Нет комментариев

Добавить комментарий

Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.