Сбор баннеров или как говорят наши иностранные коллеги Banner Gabbing — это получение информации об открытых портах и работающих службах хоста. Эта техника используются хакерами и пентестерами для анализа системы. В сегодняшней статье я познакомлю вас с лучшими инструментами для сбора баннеров на Kali Linux.
Еще по теме: HTTP-сервер с шифрованием TLS на Kali Linux
Сбор баннеров на Kali Linux
Далее рассмотрим инструменты, которые предустановлены в Kali Linux. Если вы работаете на другом дистрибутиве Linux, вы можете установить их самостоятельно с помощью:
1 |
apt-get install |
Речь пойдет об инструментах:
- Whatweb
- Curl
- Wget
- netcat
- telnet
- nikto
- Nmap
Для демонстрации я буду использовать намеренно уязвимый сайт уязвимый сайт testphp.vulnweb от Acunetix, специально разработанный для таких, как мы (этичных хакеров).
Статья написана в образовательных целях, для обучения этичных хакеров. При демонстрации работы были использованы личные устройства автора. Использование подобных инструментов на чужих устройствах без надлежащего письменного разрешения, является незаконным и будет расцениваться, как уголовное преступление. Ни редакция spy-soft.net, ни автор не несут ответственность за ваши действия.
Whatweb
WhatWeb — это инструмент, который помогает определить технологии работающие на веб-серверах и используемые веб-приложениями.
WhatWeb может определить следующую информацию:
- Веб-приложение и его версия.
- Веб-технологии и их разновидности.
- Операционная система хоста и ее версия.
Откройте консоль Kali Linuix и выполните команду, добавив при этом урл сайта или IP-адрес:
1 |
whatweb <урл_сайта/ip_адрес> |
Я использовал сайт Vulnweb. Вместо урла можно указать IP-адрес.
Curl
В терминале Kali выполните следующую команду:
1 |
curl -I <урл_сайта/ip_адрес> |
В curl директива -I извлекает заголовок.
Wget
Большинство из вас могут использовать wget для скачивания файлов в терминале. Но wget также может помочь в сборе баннеров.
Откройте консоль Kali и добавив адрес сайта или IP-адрес, выполните следующую команду:
1 |
wget -q -S <урл_сайта/ip_адрес> |
Директива -q позволяет скрыть лишнюю информацию, а -S предназначен для получения ответа сервера.
Результат с параметром -q:
Результат без параметра -q:
Netcat
Способ 1: Откройте терминал Kali и выполните команду:
1 |
nc <имя_хоста/ip_адрес> 80 |
Введите HTTP/1.1 200 и нажмите Enter.
- HTTP/1.1 — версия HTTP.
- 200 — код состояния HTTP.
Способ 2: Выполните команду
1 |
nc <hostname/ip_адрес> |
Теперь введите HEAD HTTP/ /1.0 и нажмите Enter.
- HEAD — это глагол HTTP, HTTP/ обозначает корень страницы.
- /1.0 — версия HTTP.
Telnet
В консоли Kali, выполните команду:
1 |
telnet <имя_хоста/ip_адрес> |
Появится подсказка.
Введите HEAD HTTP//1.0 и нажмите Enter.
Nikto
Nikto — это инструмент для сканирования веб-серверов с открытым исходным кодом. Она используется для поиска уязвимостей на сайтах. Nikto проверяет различные аспекты веб-сервера, такие как наличие уязвимостей в программном обеспечении, возможные ошибки конфигурации и другие потенциальные уязвимости, которые могут быть использованы для атаки.
Введите следующую команду и нажмите Enter:
1 |
nikto -h |
Вы увидите баннер в качестве вывода. Нажмите Ctrl+C, чтобы остановить.
Nmap
Последний инструмент сбора баннеров на Kali Linux это популярный сканер Nmap.
Подойдите к терминалу и введите
1 |
nmap -sV -A <имя_хоста/ip_адрес> -p 80 |
Параметр:
- -sV используется для определения версии службы.
- -A для агрессивного сканирования.
- -p для определения порта.
Заключение
Мы рассмотрели популярные способы сбора баннеров на Кали. Конечно, существует множество других инструментов и методов для захвата баннеров, но это самые простые, которые сможете быстро освоить и использовать.
РЕКОМЕНДУЕМ: