Waybackurls — это инструмент командной строки, позволяющий извлекать ссылки из Wayback Machine. Далее покажу, как установить и использовать Waybackurls на Kali Linux.
Еще по теме: Использование Wayback Machine в OSINT
Установка и использование Waybackurls на Kali Linux
Wayback Machine — это онлайн-архив, который сохраняет копии веб-страниц и позволяет пользователям просматривать, как выглядел веб-сайт в прошлом. Это как машина времени для интернета! Если у вас есть ссылка на страницу, вы можете использовать Wayback Machine, чтобы увидеть, как она выглядела в разные временные точки. Это очень удобно для исследования изменений на веб-сайтах или поиска старой информации.
Инструмент будет полезен для специалистов в сфере информационной безопасности, поскольку позволяет получить исторические данные о сайте, выявить потенциальные уязвимости и оценить уровень безопасности цели.
Установка Waybackurls на Kali Linux
Шаг 1: Установите Golang.
Шаг 2: Для установки инструмента откройте терминал и выполните команду:
1 |
go install github.com/tomnomnom/waybackurls@latest |
Шаг 3: После завершения установки перейдите в каталог, в котором находится бинарный файл.
Шаг 4: Выполните следующую команду, чтобы проверить, правильно ли работает инструмент:
1 |
echo "https://example.com" | waybackurls |
Если в результатах отображаются ссылки архива Wayback Machine для указанного домена, значит, тулза установлена правильно.
Статья предназначена для обучения этичных хакеров в образовательных целях. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши действия.
Базовое использование Waybackurls
Команда извлекает все урлы архива Wayback Machine для указанного домена или цели:
1 |
waybackurls <цель> |
Команда извлекает все урлы архива Wayback Machine для указанного домена или цели в формате JSON:
1 |
waybackurls <цель> -json |
Команда извлекает все урлы архива Wayback Machine для указанного домена или цели, содержащие указанное ключевое слово:
1 |
waybackurls <цель> | grep |
Эта команда извлекает все уникальные ссылки Wayback Machine для указанного домена или цели:
1 |
waybackurls <цель> | sort -u |
Данная команда извлекает все ссылки архива Wayback Machine для указанного домена или цели и проверяет их на соединение HTTP/HTTPS:
1 |
waybackurls <цель> | httprobe |
Расширенное использование Waybackurls
Следующая команда извлекает все ссылки Wayback Machine для заданного домена или цели и использует regex для извлечения только тех ссылок, которые начинаются с «http» или «https»:
1 |
waybackurls <цель> | grep -Eo "(http|https)://[a-zA-Z0-9./?=_%:-]*"|sort -u |
Команда извлекает все URL-адреса архива Wayback Machine для заданного домена или цели, но исключает урлы, перечисленные в указанном файле:
1 |
waybackurls -exclude |
Эта команда извлекает все ссылки Wayback Machine для указанного домена или цели, которые возвращают код состояния 200:
1 |
waybackurls <цель> -filter "status_code:200"|sort -u |
Эта команда извлекает все ссылки Wayback Machine для заданного домена или цели, извлекает только пути и сортирует их по количеству вхождений, чтобы определить наиболее часто используемые пути:
1 |
waybackurls <цель> | unfurl paths | sort | uniq -c | sort -rn |
Извлекает все адреса Wayback Machine для указанного домена или цели и проверяет их на наличие заголовков X-Frame-Options и Content-Security-Policy:
1 |
waybackurls <цель> | xargs -I{} curl -s -L -I -H "User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:58.0) Gecko/20100101 Firefox/58.0" {} | grep -iE "x-frame-options|content-security-policy" |
Интеграция Waybackurls с Nmap Gobuster Sublist3r и Burp Suite
Интеграция Waybackurls с другими инструментами может расширить возможности инструмента. Вот несколько способов интегрировать тулзу с другими популярными инструментами.
- Nmap — это популярный сетевой сканер, который можно использовать для определения открытых портов и запущенных служб целевой сети. Объединив результаты с Nmap, вы сможете собрать информацию о веб-сервисах, которые могут быть открыты в сети.
- Gobuster — это инструмент, используемый для перебора каталогов и файлов веб-сервера. Используя урлы, собранные с помощью Waybackurls, вы можете выполнять более целенаправленный перебор каталогов и файлов.
- Sublist3r — это инструмент, используемый для перечисления поддоменов домена. Комбинируя результаты Sublist3r, вы сможете собрать информацию о веб-сервисах, работающих на поддоменах целевого домена.
- Burp Suite — это популярный инструмент для тестирования веб-приложений, который используется для поиска уязвимостей в веб-приложениях. Передав ссылки, собранные с помощью Waybackurls, в «crawler» Burp Suite, вы сможете выявить дополнительные конечные точки веб-приложений, которые могут быть уязвимы для атак.
Советы и рекомендации
Waybackurls — эффективный инструмент разведки, но не единственный. Комбинируя результаты с другими инструментами разведки, такими как Nmap или Sublist3r, вы сможете получить более полное представление о цели и выявить уязвимости, которые могли быть пропущены.
Тулза может возвращать большое количество ссылок, некоторые из которых могут не иметь отношения к заданной цели. Используя фильтры, такие как grep или awk, вы можете сузить результаты поиска до интересующих вас урлов.
Инструмент можно запускать вручную, но это может занять много времени и оказаться неэффективным. Автоматизация процесса с помощью скриптов или таких инструментов, как Recon-ng или Assetnote, позволит сэкономить время и не пропустить ни одного урла.
Тулза может возвращать большой объем данных, поэтому важно сохранять результаты в файл для последующего анализа. Чтобы сохранить результаты в файл, можно использовать функцию перенаправления вывода, например waybackurls target.com > urls.txt.
Заключение
Мы рассмотрели полезный инструмент, который способен собрать информацию и выявить потенциальные уязвимости. Используя этот инструмент, вы получаете доступ к историческим данным о присутствии цели в сети, что позволяет получить ценные сведения, недоступные при использовании других методов разведки.