Уязвимости whatsapp 2019 kali linux — Как сканировать сайты на уязвимости с помощью телефона Android без рута
Аудит веб-сайтов и выявление уязвимостей может быть проблемой.
В сочетании RapidScan и UserLAnd любой, у кого есть телефон с Android без рута, может начать взламывать сайты с помощью нескольких простых команд.
RapidScan отлично справляется с автоматизацией развертывания сканеров уязвимостей и программного обеспечения для аудита сайтов.
Он поддерживает большое количество эффективных и заслуживающих внимания инструментов, которые делают поиск уязвимостей на веб-сайте чрезвычайно простым для обнаружения.
В сочетании с таким приложением, как UserLAnd, можно превратить любой незаметный телефон Android в полнофункциональное веб-устройство для взлома.
Шаг 1 Установите UserL и импортируйте Kali Repositories
UserLAnd — это приложение для Android, которое позволяет пользователям быстро и без усилий устанавливать дистрибутивы Linux поверх операционной системы Android без рута на устройстве.
Это позволяет нам создавать операционную систему (ОС) Debian и импортировать репозитории инструментов Kali, чтобы получить полный доступ к некоторым из лучших инструментов аудита и взлома веб-сайтов.
Дисклеймер: UserLAnd имеет ограничения. Например, без root доступа некоторые инструменты, используемые RapidScan, поддерживаются не полностью. Некоторые команды Nmap и Nikto иногда полностью останавливаются или прерываются. Помните об этом во время сканирования. Просто нажмите Ctrl + C, чтобы остановить определенное сканирование, и RapidScan автоматически перейдет к следующему. Точно так же интерфейс Wi-Fi в Android нельзя переключить в режим мониторинга, поэтому традиционные инструменты взлома Wi-Fi, такие как Aircrack-ng, не будут работать.
Шаг 2 Установите зависимости RapidScan
Чтобы начать, войдите в операционную систему Kali или Debian, найденную в UserL, и используйте либо встроенную функцию SSH, либо используя клиента SSH, например ConnectBot, затем откройте root терминал для выполнения следующих команд.
Затем установите множество хакерских утилит, используемых RapidScan, с помощью приведенной ниже команды apt-get.
Стоит отметить, что все перечисленные ниже инструменты не требуются для запуска RapidScan.
При запуске RapidScan, если какой-либо конкретный инструмент не установлен, он интуитивно переходит к другому инструменту.
Этот процесс установки может занять до часа в зависимости от скорости сети и процессора Android.
Обязательно держите устройство с Android заряженным во время загрузки и установки пакетов.
Пока это происходит, давайте посмотрим, какие инструменты устанавливаются.
WhatWeb
WhatWeb предназначен для идентификации технологий веб-сайта и информации о версии программного обеспечения.
Он включает в себя более 1750 плагинов, способных распознавать платформы блоггеров, библиотеки JavaScript, отпечатки веб-серверов и системы управления контентом (CMS).
DNSRecon
Разрешения доменных имен включают преобразование доменных имен (таких как wonderhowto.com) в IP-адрес, который могут интерпретировать серверы и компьютеры.
DNSRecon — это комплексный инструмент подсчета и разведки доменных имен (DNS).
Он способен выполнять следующие сложные задачи, чтобы дать вам представление о его силе.
- NS записи
- Перечислить записи MX, SOA, NS, A, AAAA и TXT
- Выполнить общее перечисление записей SRV
- Проверить разрешение по шаблону
- Субдомены с предоставленным списком слов брутфорса
- Определить кэшированные записи DNS для записей A, AAAA и CNAME
Nmap
Как сканировать удаленный хост на открытые порты с помощью портативного сканера nmap
WAFW00F
Обнаружение брандмауэра веб-приложений с использованием Kali Linux-WAFW00F
GoLismero
GoLismero — это платформа веб-приложений, которая может проверять веб-сайты и операционные системы, работающие под управлением Windows 10, Linux и macOS (OS X).
DAVTest
Web Distributed Authoring and Versioning (WebDAV) — это расширение HTTP, которое позволяет веб-серверам вести себя как файловые серверы.
Это позволяет системным администраторам создавать и редактировать файлы удаленно.
DAVTest проводит аудит серверов с поддержкой WebDAV, загружая исполняемые файлы и перечисляя уязвимости выполнения команд.
Используя DAVTest, тестеры на проникновение могут быстро определить, можно ли использовать данный сервер для эксплуатации.
Uniscan
Сканирование веб-сайта на уязвимости с помощью Uniscan Kali Linux
WHOIS
WHOIS — это протокол поиска и ответов, который используется различными программами и веб-сайтами для запроса информации о владельце домена.
Средство командной строки whois используется для легкого доступа к контактным данным владельца домена и назначениям IP-адресов в целях сбора информации.
DIRB
DIRB — это сканер веб-контента. Он ищет существующие (возможно, скрытые) веб-объекты. В основе его работы лежит поиск по словарю, он формирует запросы к веб-серверу и анализирует ответ.
DIRB поставляется с набором настроенных на атаку словарей для простого использования, но вы можете использовать и ваш собственный список слов. Также иногда DIRB можно использовать как классический CGI сканер, но помните, что в первую очередь это сканер содержимого, а не сканер уязвимостей.
Главная цель DIRB — это помочь профессионалам в аудите веб-приложений. Особенно в тестах ориентированных на безопасность. Она покрывает некоторые дыры, не охваченные классическими сканерами веб-уязвимостей. DIRB ищет специфические веб-объекты, которые другие сканеры CGI не ищут. Она не ищет уязвимости и не ищет веб-содержимое, которое может быть уязвимым.
Предустановлен в Kali Linux

Load Balance Detector (Lbd)
Чтобы предоставлять своим посетителям постоянный и надежный контент с минимальными затратами, крупные веб-сайты (например, Facebook или Instagram) должны использовать решения для балансировки нагрузки.
Lbd пытается определить, использует ли данный веб-сайт программное обеспечение для балансировки нагрузки DNS или HTTP, сравнивая ответы заголовков серверов.
Wapiti
Сканер уязвимостей веб-приложений: Wapiti
TheHarvester
Сбор информации с использованием theHarvester в Kali Linux
XSSer
Cross-Site Scripter (XSSer) — это инструмент автоматизации, который пытается обнаружить и использовать уязвимости межсайтового скриптинга в веб-приложениях и веб-сайтах.
Он также включает несколько вариантов обхода фильтров обнаружения XSS.
SSLyze
Безопасность транспортного уровня (TLS; также известный как «SSL») — это криптографический протокол, предназначенный для установления защищенной связи между компьютерами, работающими через Интернет. SSLyze анализирует конфигурацию SSL данного веб-сайта и сообщает о неправильной конфигурации и критических уязвимостях.
DMitry
DMitry — это инструмент сбора информации, который пытается собрать как можно больше информации о хосте.
Он собирает информацию о поддоменах, адреса электронной почты, информацию о доступности, информацию об открытых портах, ответы на запросы whois и многое другое.
DMitry — Инструмент для сбора данных
Nikto
Как отсканировать Web-сервер на уязвимости сканером Nikto
DNSmap
DNSmap — это еще один инструмент перечисления DNS, предназначенный для использования на этапе сбора информации в ходе тестирования на проникновение.
Перебор поддоменов — это распространенный и эффективный метод обнаружения дополнительных серверов и элементов управления IP-адресами целевым веб-сайтом или компанией.
Шаг 3 Клонируйте хранилище RapidScan
Теперь, когда у нас есть четкое представление о том, какие инструменты использует RapidScan, давайте клонируем репозиторий и начинаем сканирование веб-сайтов.
Затем перейдите (cd) во вновь созданный каталог rapidscan /.
И дать ему разрешение на выполнение в Кали.
Шаг 4 Запустите Screen (необязательно)
При использовании Android и UserLAnd для длительных и длительных сканирований соединение SSH может неожиданно оборваться.
Сбои SSH могут привести к тому, что выполняемое сканирование завершится и завершится ошибкой — обычно без сохранения накопленных результатов сканирования.
RapidScan также может продолжать работать в фоновом режиме без возможности повторного подключения к сеансу для просмотра прогресса.
Screen позволит сеансам терминала сохраниться, если соединение SSH внезапно отключится. Чтобы начать новый сеанс экрана, просто введите screen в терминале.
Шаг 5 Запустите RapidScan
Параметры справки и легенда RapidScan можно просмотреть с помощью аргумента —help.
Наконец, для сканирования веб-сайта просто укажите целевой домен, а остальное будет обрабатывать RapidScan.
В RapidScan есть много инструментов.
В зависимости от скорости сети, времени отклика целевого домена и ЦП Android сканирование одного веб-сайта может занять до трех часов.
Шаг 6: проанализируйте отчеты об уязвимостях RapidScan
Когда RapidScan завершит аудит целевого домена, отчет, содержащий результаты, будет доступен в каталоге rapidscan / с именем файла «RS-Vulnerability-Report».
Отчеты об уязвимостях могут легко накапливать более 300 строк данных, поэтому обязательно используйте команду less для просмотра файла, а не cat.
Less позволит непрерывную прокрутку отчета, нажимая кнопки вверх и вниз.
Подробный вывод каждого сканирования будет добавлен в файл «RS-Vulnerability-Report».
Сообщения об ошибках сканирования также будут включены в файл, указывающий, было ли сканирование определенного инструмента успешным.
Вот и все, что нужно сделать!
RapidScan — это мощный инструмент автоматизации, который делает аудит сайтов простым.
С помощью нескольких команд каждый может найти распространенные уязвимости и эксплойты с помощью некорневого устройства Android.