Как сканировать сайты на уязвимости с помощью телефона Android без рута |

Как сканировать сайты на уязвимости с помощью телефона Android без рута

Мануал

Аудит веб-сайтов и выявление уязвимостей может быть проблемой.

В сочетании RapidScan и UserLAnd любой, у кого есть телефон с Android без рута, может начать взламывать сайты с помощью нескольких простых команд.

RapidScan отлично справляется с автоматизацией развертывания сканеров уязвимостей и программного обеспечения для аудита сайтов.

Он поддерживает большое количество эффективных и заслуживающих внимания инструментов, которые делают поиск уязвимостей на веб-сайте чрезвычайно простым для обнаружения.

В сочетании с таким приложением, как UserLAnd, можно превратить любой незаметный телефон Android в полнофункциональное веб-устройство для взлома.

Шаг 1 Установите UserL и импортируйте Kali Repositories

UserLAnd – это приложение для Android, которое позволяет пользователям быстро и без усилий устанавливать дистрибутивы Linux поверх операционной системы Android без рута на устройстве.

Это позволяет нам создавать операционную систему (ОС) Debian и импортировать репозитории инструментов Kali, чтобы получить полный доступ к некоторым из лучших инструментов аудита и взлома веб-сайтов.

Дисклеймер: UserLAnd имеет ограничения. Например, без root доступа некоторые инструменты, используемые RapidScan, поддерживаются не полностью. Некоторые команды Nmap и Nikto иногда полностью останавливаются или прерываются. Помните об этом во время сканирования. Просто нажмите Ctrl + C, чтобы остановить определенное сканирование, и RapidScan автоматически перейдет к следующему. Точно так же интерфейс Wi-Fi в Android нельзя переключить в режим мониторинга, поэтому традиционные инструменты взлома Wi-Fi, такие как Aircrack-ng, не будут работать.

Шаг 2 Установите зависимости RapidScan

Чтобы начать, войдите в операционную систему Kali или Debian, найденную в UserL, и используйте либо встроенную функцию SSH, либо используя клиента SSH, например ConnectBot, затем откройте root терминал для выполнения следующих команд.

su

Затем установите множество хакерских утилит, используемых RapidScan, с помощью приведенной ниже команды apt-get.

Стоит отметить, что все перечисленные ниже инструменты не требуются для запуска RapidScan.

При запуске RapidScan, если какой-либо конкретный инструмент не установлен, он интуитивно переходит к другому инструменту.

apt-get install python screen wapiti whatweb nmap golismero host wget uniscan wafw00f dirb davtest theharvester xsser dnsrecon fierce dnswalk whois sslyze lbd golismero dnsenum dmitry davtest nikto dnsmap

Reading package lists... Done
Building dependency tree
Reading state information... Done
The following additional packages will be installed:
  docutils-common docutils-doc gir1.2-glib-2.0 libgirepository-1.0-1 libnet-netmask-perl libpaper-utils libpaper1
  libpython-all-dev libstring-random-perl libxml-writer-perl nmap-common python-all python-all-dev python-bson python-dbus
  python-docutils python-entrypoints python-gi python-gridfs python-keyring python-keyrings.alt python-pip python-pip-whl
The following packages will be upgraded:
  nmap nmap-common python-pkg-resources wget
4 upgraded, 45 newly installed, 0 to remove and 181 not upgraded.
Need to get 29.2 MB of archives.
After this operation, 96.9 MB of additional disk space will be used.
Do you want to continue? [Y/n] y

Этот процесс установки может занять до часа в зависимости от скорости сети и процессора Android.

Обязательно держите устройство с Android заряженным во время загрузки и установки пакетов.

Пока это происходит, давайте посмотрим, какие инструменты устанавливаются.

WhatWeb

WhatWeb предназначен для идентификации технологий веб-сайта и информации о версии программного обеспечения.

Он включает в себя более 1750 плагинов, способных распознавать платформы блоггеров, библиотеки JavaScript, отпечатки веб-серверов и системы управления контентом (CMS).

DNSRecon

Разрешения доменных имен включают преобразование доменных имен (таких как wonderhowto.com) в IP-адрес, который могут интерпретировать серверы и компьютеры.

DNSRecon – это комплексный инструмент подсчета и разведки доменных имен (DNS).

Он способен выполнять следующие сложные задачи, чтобы дать вам представление о его силе.

  • NS записи
  • Перечислить записи MX, SOA, NS, A, AAAA и TXT
  • Выполнить общее перечисление записей SRV
  • Проверить разрешение по шаблону
  • Субдомены с предоставленным списком слов брутфорса
  • Определить кэшированные записи DNS для записей A, AAAA и CNAME

Nmap

Как сканировать удаленный хост на открытые порты с помощью портативного сканера nmap

WAFW00F

Обнаружение брандмауэра веб-приложений с использованием Kali Linux-WAFW00F

GoLismero

GoLismero – это платформа веб-приложений, которая может проверять веб-сайты и операционные системы, работающие под управлением Windows 10, Linux и macOS (OS X).

DAVTest

Web Distributed Authoring and Versioning (WebDAV) – это расширение HTTP, которое позволяет веб-серверам вести себя как файловые серверы.

Это позволяет системным администраторам создавать и редактировать файлы удаленно.

DAVTest проводит аудит серверов с поддержкой WebDAV, загружая исполняемые файлы и перечисляя уязвимости выполнения команд.

Используя DAVTest, тестеры на проникновение могут быстро определить, можно ли использовать данный сервер для эксплуатации.

Uniscan

Сканирование веб-сайта на уязвимости с помощью Uniscan Kali Linux

WHOIS

WHOIS – это протокол поиска и ответов, который используется различными программами и веб-сайтами для запроса информации о владельце домена.

Средство командной строки whois используется для легкого доступа к контактным данным владельца домена и назначениям IP-адресов в целях сбора информации.

DIRB

DirB

DIRB — это сканер веб-контента. Он ищет существующие (возможно, скрытые) веб-объекты. В основе его работы лежит поиск по словарю, он формирует запросы к веб-серверу и анализирует ответ.

DIRB поставляется с набором настроенных на атаку словарей для простого использования, но вы можете использовать и ваш собственный список слов. Также иногда DIRB можно использовать как классический CGI сканер, но помните, что в первую очередь это сканер содержимого, а не сканер уязвимостей.

Главная цель DIRB — это помочь профессионалам в аудите веб-приложений. Особенно в тестах ориентированных на безопасность. Она покрывает некоторые дыры, не охваченные классическими сканерами веб-уязвимостей. DIRB ищет специфические веб-объекты, которые другие сканеры CGI не ищут. Она не ищет уязвимости и не ищет веб-содержимое, которое может быть уязвимым.

Предустановлен в Kali Linux

Load Balance Detector (Lbd)

Чтобы предоставлять своим посетителям постоянный и надежный контент с минимальными затратами, крупные веб-сайты (например, Facebook или Instagram) должны использовать решения для балансировки нагрузки.

Lbd пытается определить, использует ли данный веб-сайт программное обеспечение для балансировки нагрузки DNS или HTTP, сравнивая ответы заголовков серверов.

Wapiti

Сканер уязвимостей веб-приложений: Wapiti

TheHarvester

Сбор информации с использованием theHarvester в Kali Linux

XSSer

Cross-Site Scripter (XSSer) – это инструмент автоматизации, который пытается обнаружить и использовать уязвимости межсайтового скриптинга в веб-приложениях и веб-сайтах.

Он также включает несколько вариантов обхода фильтров обнаружения XSS.

SSLyze

Безопасность транспортного уровня (TLS; также известный как «SSL») – это криптографический протокол, предназначенный для установления защищенной связи между компьютерами, работающими через Интернет. SSLyze анализирует конфигурацию SSL данного веб-сайта и сообщает о неправильной конфигурации и критических уязвимостях.

DMitry

DMitry – это инструмент сбора информации, который пытается собрать как можно больше информации о хосте.

Он собирает информацию о поддоменах, адреса электронной почты, информацию о доступности, информацию об открытых портах, ответы на запросы whois и многое другое.

DMitry — Инструмент для сбора данных

Nikto

Как отсканировать Web-сервер на уязвимости сканером Nikto

DNSmap

DNSmap – это еще один инструмент перечисления DNS, предназначенный для использования на этапе сбора информации в ходе тестирования на проникновение.

Перебор поддоменов – это распространенный и эффективный метод обнаружения дополнительных серверов и элементов управления IP-адресами целевым веб-сайтом или компанией.

Шаг 3 Клонируйте хранилище RapidScan

Теперь, когда у нас есть четкое представление о том, какие инструменты использует RapidScan, давайте клонируем репозиторий и начинаем сканирование веб-сайтов.

git clone https://github.com/skavngr/rapidscan

Cloning into 'rapidscan'...
remote: Enumerating objects: 3, done.
remote: Counting objects: 100% (3/3), done.
remote: Compressing objects: 100% (3/3), done.
remote: Total 449 (delta 0), reused 1 (delta 0), pack-reused 446
Receiving objects: 100% (449/449), 2.37 MiB | 100.00 KiB/s, done.
Resolving deltas: 100% (261/261), done.

Затем перейдите (cd) во вновь созданный каталог rapidscan /.

cd rapidscan/

И дать ему разрешение на выполнение в Кали.

chmod +x rapidscan.py

Шаг 4 Запустите Screen (необязательно)

При использовании Android и UserLAnd для длительных и длительных сканирований соединение SSH может неожиданно оборваться.

Сбои SSH могут привести к тому, что выполняемое сканирование завершится и завершится ошибкой – обычно без сохранения накопленных результатов сканирования.

RapidScan также может продолжать работать в фоновом режиме без возможности повторного подключения к сеансу для просмотра прогресса.

Screen позволит сеансам терминала сохраниться, если соединение SSH внезапно отключится. Чтобы начать новый сеанс экрана, просто введите screen в терминале.

Шаг 5 Запустите RapidScan

Параметры справки и легенда RapidScan можно просмотреть с помощью аргумента –help.

./rapidscan.py --help

                                  __         __
                                 /__)_   �_/(  _ _
                                / ( (//)/(/__)( (//)
                                     /
                     (The Multi-Tool Web Vulnerability Scanner)

Information:
------------
        ./rapidscan.py example.com: Scans the domain example.com
        ./rapidscan.py --update   : Updates the scanner to the latest version.
        ./rapidscan.py --help     : Displays this help context.
Interactive:
------------
        Ctrl+C: Skips current test.
        Ctrl+Z: Quits RapidScan.
Legends:
--------
        [�]: Scan process may take longer times (not predictable).
        [�]: Scan process may take less than 10 minutes.
        [�]: Scan process may take less than a minute or two.
Vulnerability Information:
--------------------------
         critical : Requires immediate attention as it may lead to compromise or service unavailability.
         high     : May not lead to an immediate compromise, but there are high chances of probability.
         medium   : Attacker may correlate multiple vulnerabilities of this type to launch a sophisticated attack.
         low      : Not a serious issue, but it is recommended to attend the finding.
         info     : Not classified as a vulnerability, simply an useful informational alert to be considered.

Наконец, для сканирования веб-сайта просто укажите целевой домен, а остальное будет обрабатывать RapidScan.

./rapidscan.py target.com

В RapidScan есть много инструментов.

В зависимости от скорости сети, времени отклика целевого домена и ЦП Android сканирование одного веб-сайта может занять до трех часов.

Шаг 6: проанализируйте отчеты об уязвимостях RapidScan

Когда RapidScan завершит аудит целевого домена, отчет, содержащий результаты, будет доступен в каталоге rapidscan / с именем файла «RS-Vulnerability-Report».

Отчеты об уязвимостях могут легко накапливать более 300 строк данных, поэтому обязательно используйте команду less для просмотра файла, а не cat.

Less позволит непрерывную прокрутку отчета, нажимая кнопки вверх и вниз.

less RS-Vulnerability-Report

Подробный вывод каждого сканирования будет добавлен в файл «RS-Vulnerability-Report».

Сообщения об ошибках сканирования также будут включены в файл, указывающий, было ли сканирование определенного инструмента успешным.

Вот и все, что нужно сделать!

RapidScan – это мощный инструмент автоматизации, который делает аудит сайтов простым.

С помощью нескольких команд каждый может найти распространенные уязвимости и эксплойты с помощью некорневого устройства Android.

Если у вас есть какие-либо вопросы или проблемы, обязательно оставьте комментарий ниже.

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий