Установка и использование Waybackurls на Kali Linux

Waybackurls установка использование Kali Linux

Waybackurls — это инструмент командной строки, позволяющий извлекать ссылки из Wayback Machine. Далее покажу, как установить и использовать Waybackurls на Kali Linux.

Еще по теме: Использование Wayback Machine в OSINT

Установка и использование Waybackurls на Kali Linux

Wayback Machine — это онлайн-архив, который сохраняет копии веб-страниц и позволяет пользователям просматривать, как выглядел веб-сайт в прошлом. Это как машина времени для интернета! Если у вас есть ссылка на страницу, вы можете использовать Wayback Machine, чтобы увидеть, как она выглядела в разные временные точки. Это очень удобно для исследования изменений на веб-сайтах или поиска старой информации.

Waybackurls Wayback Machine

Инструмент будет полезен для специалистов в сфере информационной безопасности, поскольку позволяет получить исторические данные о сайте, выявить потенциальные уязвимости и оценить уровень безопасности цели.

Установка Waybackurls на Kali Linux

Шаг 1: Установите Golang.

Шаг 2: Для установки инструмента откройте терминал и выполните команду:

Шаг 3: После завершения установки перейдите в каталог, в котором находится бинарный файл.

Шаг 4: Выполните следующую команду, чтобы проверить, правильно ли работает инструмент:

Waybackurls использование Kali Linux

Если в результатах отображаются ссылки архива Wayback Machine для указанного домена, значит, тулза установлена правильно.

Статья предназначена для обучения этичных хакеров в образовательных целях. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши действия.

Базовое использование Waybackurls

Команда извлекает все урлы архива Wayback Machine для указанного домена или цели:

Команда извлекает все урлы архива Wayback Machine для указанного домена или цели в формате JSON:

Команда извлекает все урлы архива Wayback Machine для указанного домена или цели, содержащие указанное ключевое слово:

Эта команда извлекает все уникальные ссылки Wayback Machine для указанного домена или цели:

Данная команда извлекает все ссылки архива Wayback Machine для указанного домена или цели и проверяет их на соединение HTTP/HTTPS:

Расширенное использование Waybackurls

Следующая команда извлекает все ссылки Wayback Machine для заданного домена или цели и использует regex для извлечения только тех ссылок, которые начинаются с «http» или «https»:

Команда извлекает все URL-адреса архива Wayback Machine для заданного домена или цели, но исключает урлы, перечисленные в указанном файле:

Эта команда извлекает все ссылки Wayback Machine для указанного домена или цели, которые возвращают код состояния 200:

Эта команда извлекает все ссылки Wayback Machine для заданного домена или цели, извлекает только пути и сортирует их по количеству вхождений, чтобы определить наиболее часто используемые пути:

Извлекает все адреса Wayback Machine для указанного домена или цели и проверяет их на наличие заголовков X-Frame-Options и Content-Security-Policy:

Интеграция Waybackurls с Nmap Gobuster Sublist3r и Burp Suite

Интеграция Waybackurls с другими инструментами может расширить возможности инструмента. Вот несколько способов интегрировать тулзу с другими популярными инструментами.

  • Nmap — это популярный сетевой сканер, который можно использовать для определения открытых портов и запущенных служб целевой сети. Объединив результаты с Nmap, вы сможете собрать информацию о веб-сервисах, которые могут быть открыты в сети.
  • Gobuster — это инструмент, используемый для перебора каталогов и файлов веб-сервера. Используя урлы, собранные с помощью Waybackurls, вы можете выполнять более целенаправленный перебор каталогов и файлов.
  • Sublist3r — это инструмент, используемый для перечисления поддоменов домена. Комбинируя результаты Sublist3r, вы сможете собрать информацию о веб-сервисах, работающих на поддоменах целевого домена.
  • Burp Suite — это популярный инструмент для тестирования веб-приложений, который используется для поиска уязвимостей в веб-приложениях. Передав ссылки, собранные с помощью Waybackurls, в «crawler» Burp Suite, вы сможете выявить дополнительные конечные точки веб-приложений, которые могут быть уязвимы для атак.

Советы и рекомендации

Waybackurls — эффективный инструмент разведки, но не единственный. Комбинируя результаты с другими инструментами разведки, такими как Nmap или Sublist3r, вы сможете получить более полное представление о цели и выявить уязвимости, которые могли быть пропущены.

Тулза может возвращать большое количество ссылок, некоторые из которых могут не иметь отношения к заданной цели. Используя фильтры, такие как grep или awk, вы можете сузить результаты поиска до интересующих вас урлов.

Инструмент можно запускать вручную, но это может занять много времени и оказаться неэффективным. Автоматизация процесса с помощью скриптов или таких инструментов, как Recon-ng или Assetnote, позволит сэкономить время и не пропустить ни одного урла.

Тулза может возвращать большой объем данных, поэтому важно сохранять результаты в файл для последующего анализа. Чтобы сохранить результаты в файл, можно использовать функцию перенаправления вывода, например waybackurls target.com > urls.txt.

Заключение

Мы рассмотрели полезный инструмент, который способен собрать информацию и выявить потенциальные уязвимости. Используя этот инструмент, вы получаете доступ к историческим данным о присутствии цели в сети, что позволяет получить ценные сведения, недоступные при использовании других методов разведки.

QUASAR

Этичный хакер и компьютерный ниндзя. Новые статьи в нашей Телеге!

Добавить комментарий