WebHackSHL
Conheça nossa ferramenta de exploração Web: WebHackSHL
WebHackSHL é um open source ferramenta para analisar as vulnerabilidades e coleta de informações a partir de sites e servidores de código. Isto é baseado na coleção de scripts em python2, rubi, perl e outras ferramentas conhecidas (como são SqlMap , Nmap , Nikto , whatweb , etc.), com o objectivo geral de fazer opções acessíveis essas ferramentas poderosas para usuários que não fazer tem muita experiência em lidar com eles. WebHackSHL contém próprios scripts, criados pela equipe de segurança de hacker Labs, juntamente com outros scripts e programas que têm as melhores notas e pontuações em cada área. A ferramenta está disponível para download aqui e é distribuído sob a GPLv3.
WebHackSHL é projetado para operar corretamente em Debian ou sistemas com base é Debian (especialmente Kali Linux, Parrot Segurança OS), mas também funciona corretamente em outros sistemas, como ArchLinux (com esse sistema é que ele vai fazer screenshots do post) enquanto as ferramentas necessárias para a função instalou. Mais tarde nós estaremos vendo a opção de adicionar suporte para outros tipos de distribuições GNU / Linux e provavelmente adicionar uma interface gráfica do usuário (embora não de todo necessário). WebHackSHL está em língua espanhola, o que facilita o uso desta ferramenta e atualmente tem 6 seções em que oferece diferentes opções.
Ajuda: python2 webhackshl.py -h
ferramenta Update: python2 webhackshl.py -u
Objetivo Geral: python2 webhackshl.py
1) URLs de pesquisa vulneráveis a SQLi, LFI, RCE, XSS. Para executar esta função, WebHackSHL usa uma das ferramentas projetadas por nós chamado sqlitest . O que torna este script é basicamente tomando os parâmetros que o usuário vai passar a linha de comando entre os quais estão: Um domínio, um idiota e um tipo de teste que você quer para fazer. Aqui é uma demonstração de como ele funciona esta opção.
2) Realize SQLi a um web vulnerável. Com a opção acima, podemos obter sites vulneráveis a este tipo de sites de ataque, por isso vamos usar um dos sites vulneráveis anteriormente a cobrar para fazer um pequeno teste (Aqui realizar a injeção antes não para estender o vídeo, mas tudo funciona corretamente) .
3) Realizar uma verificação completa para um host, a lista de DNS, Bypassear Cloudflare e muito mais. Nesta seção, vamos ter o cuidado de recolher o máximo de informação quanto possível sobre o nosso alvo, usando ferramentas como o nmap e whatweb.
4) Teste de penetração da web e análise de vulnerabilidade. Esta opção dá-nos a oportunidade de fazer varredura direta de um tipo específico de CMS, neste caso Joomla ou WordPress. Mais tarde, adicionar suporte outro CMS.
5) Encontre o painel de administração de um website. E depois de obter as credenciais usando os métodos acima, o próximo passo é para descobrir onde loguearnos dentro desse web, pois é esta opção que usa um dos nossos roteiros para a digitalização.
6) ataques a senhas e hashing. O propósito desta opção é identificar os tipos de haxixe e ajudar descriptografar que mostram links para um dos melhores sites como hashkiller . Além disso, há é um link onde foram coletadas as melhores dicionários para ataques bruteforce, que serão implementados em breve em WebHackSHL.
É claro que as manifestações feitas neste tutorial foram os mais simples e foi só para fazer a apresentação desta ferramenta, WebHackSHL contém muitas mais opções que você pode usar livremente. A ferramenta é feita apenas para fins educacionais, qualquer dano feito a ele é de responsabilidade do usuário.
Quaisquer dúvidas ou preocupações que podem fazer-nos saber através dos comentários e / ou no nosso site e grupo no Facebook.
Comentários
Postar um comentário