Login

Lost your password?
Don't have an account? Sign Up

Scanner les vulnérabilités d’un site web avec un Téléphone Android non root

L’audit des sites Web et la découverte de vulnérabilités peuvent être un défi. Avec RapidScan et UserLAnd combinés, toute personne possédant un téléphone Android non rooté peut commencer à pirater des sites Web avec quelques commandes simples.

RapidScan fait un excellent travail d’automatisation du déploiement des scanners de vulnérabilité et des logiciels d’audit de sites Web. Il prend en charge un grand nombre d’outils efficaces et remarquables qui facilitent la détection des vulnérabilités courantes des sites Web. Couplé à une application comme UserLAnd , il est possible de transformer n’importe quel téléphone Android discret en un appareil de piratage Web complet.

Étape 1

Installer UserLAnd et importer les référentiels Kali

UserLAnd est une application Android qui permet aux utilisateurs d’installer rapidement et sans effort des distributions Linux sur le système d’exploitation Android sans rooter l’appareil. Cela nous permet de créer un système d’exploitation (OS) Debian et d’importer les référentiels d’outils Kali pour obtenir un accès complet à certains des meilleurs outils d’audit et de piratage de sites Web. Le processus d’installation complet de UserLAnd a été couvert dans notre guide sur la transformation d’un téléphone Android en appareil de piratage .

Avertissement: UserLAnd a des limitations. Sans accès root, par exemple, certains des outils utilisés par RapidScan ne sont pas entièrement pris en charge. Certaines commandes Nmap et Nikto se bloquent parfois ou s’interrompent complètement. Soyez conscient de cela lors de la numérisation. Appuyez simplement sur Ctrl + C pour arrêter une analyse particulière et RapidScan passera automatiquement à la suivante. De même, l’interface Wi-Fi d’Android ne peut pas être commutée en mode moniteur, de sorte que les outils de piratage Wi-Fi traditionnels comme Aircrack-ng ne fonctionneront pas.

Étape 2

Installez les dépendances RapidScan

Pour commencer, connectez-vous au système d’exploitation Kali ou Debian trouvé dans UserLAnd en utilisant la fonctionnalité SSH intégrée ou en utilisant un client SSH tel que ConnectBot , puis entrez un terminal racine pour exécuter les commandes suivantes.

su

Ensuite, c’est une bonne idée de mettre à jour le système pour que tout se synchronise bien.

apt update

Maintenant, installez les nombreux outils de piratage utilisés par RapidScan avec la commande apt-get ci  dessous . Il convient de noter que tous les outils ci-dessous ne sont pas nécessaires pour exécuter RapidScan. Lors de l’exécution de RapidScan, si un outil particulier n’est pas installé, il passera intuitivement à un autre outil.

apt-get install python screen wapiti whatweb nmap golismero host wget uniscan wafw00f dirb davtest theharvester xsser dnsrecon fierce dnswalk whois sslyze lbd dnsenum dmitry davtest nikto dnsmap
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following additional packages will be installed:
  docutils-common docutils-doc gir1.2-glib-2.0 libgirepository-1.0-1 libnet-netmask-perl libpaper-utils libpaper1
  libpython-all-dev libstring-random-perl libxml-writer-perl nmap-common python-all python-all-dev python-bson python-dbus
  python-docutils python-entrypoints python-gi python-gridfs python-keyring python-keyrings.alt python-pip python-pip-whl
The following packages will be upgraded:
  nmap nmap-common python-pkg-resources wget
4 upgraded, 45 newly installed, 0 to remove and 181 not upgraded.
Need to get 29.2 MB of archives.
After this operation, 96.9 MB of additional disk space will be used.
Do you want to continue? [Y/n] y

Ce processus d’installation peut prendre jusqu’à une heure en fonction de la vitesse du réseau et du processeur d’Android. Assurez-vous de garder Android chargé pendant le téléchargement et l’installation des packages. Pendant que cela se produit, voyons quels outils sont en cours d’installation.

WhatWeb

WhatWeb est conçu pour identifier les technologies du site Web et les informations sur la version du logiciel. Il comprend plus de 1750 plugins capables de reconnaître les plates-formes de blogueurs, les bibliothèques JavaScript, les empreintes de serveurs Web et les systèmes de gestion de contenu (CMS), pour n’en nommer que quelques-uns.

DNSRecon

Les résolutions de noms de domaine impliquent la conversion des noms de domaine (comme hackingtutoriels.com) en une adresse IP que les serveurs et les ordinateurs peuvent interpréter. DNSRecon est un outil complet d’énumération et de reconnaissance de service de noms de domaine (DNS). Il est capable d’effectuer les tâches avancées suivantes, pour vous donner une idée de sa puissance.

Nmap

Nmap est un scanner de port et un outil d’exploration de réseau. C’est un outil complet capable de trouver des serveurs partagés , de détecter les CVE et d’exécuter une variété de techniques d’analyse avancées . Comme je l’ai mentionné précédemment, certaines fonctionnalités de Nmap ne sont actuellement pas prises en charge par UserLAnd. Si vous rencontrez des problèmes, assurez-vous d’ ouvrir un nouveau problème GitHub pour obtenir l’aide des développeurs à ce sujet.

WAFW00F

Un pare-feu d’application Web (WAF) détecte et bloque le trafic malveillant transmettant vers et depuis le serveur Web qu’il protège. WAFW00F est capable de faire des empreintes digitales et d’identifier les technologies de pare-feu d’applications Web en envoyant au site Web une requête HTTP et en analysant la réponse. Il peut actuellement identifier plus de 45 solutions de pare-feu d’applications Web populaires telles que CloudFlare, Sucuri, ModSecurity et Incapsula.

GoLismero

GoLismero est une infrastructure d’ application Web qui peut auditer des sites Web et des systèmes d’exploitation exécutant Windows 10, Linux et macOS (OS X).

DAVTest

WebDAV ( Web Distributed Authoring and Versioning ) est une extension de HTTP qui permet aux serveurs Web de se comporter comme des serveurs de fichiers. Il permet aux administrateurs système de créer et de modifier des fichiers à distance. DAVTest audite les serveurs compatibles WebDAV en téléchargeant des fichiers exécutables et en énumérant les vulnérabilités d’exécution des commandes. Grâce à DAVTest, les testeurs d’intrusion peuvent identifier rapidement si un serveur WebDAV donné est exploitable.

Uniscan

Uniscan est un outil simple créé pour découvrir l’inclusion de fichiers distants et locaux, ainsi que les vulnérabilités d’exécution de commandes à distance. Il peut également détecter les injections d’arguments SQL et PHP CGI, rechercher les fichiers et répertoires cachés et les serveurs Web d’empreintes digitales.

WHOIS

WHOIS est un protocole de recherche et de réponse qui est utilisé par une variété de logiciels et de sites Web pour interroger les informations du propriétaire de domaine. L’ outil de ligne de commande whois est utilisé pour accéder facilement aux coordonnées du propriétaire du domaine et aux attributions d’adresses IP à des fins de collecte d’informations.

DIRB

DIRB est un outil d’analyse d’applications Web et de découverte WebObject qui exécute une attaque basée sur un dictionnaire contre des serveurs Web.

Détecteur d’équilibrage de charge (Lbd)

L’équilibrage de charge fait référence à la distribution efficace du trafic réseau entrant sur un grand pool (ou «batterie») de serveurs. Pour offrir à ses visiteurs un contenu cohérent et fiable de manière rentable, les grands sites Web (comme Facebook ou Instagram) doivent utiliser des solutions d’équilibrage de charge. Lbd tente de détecter si un site Web donné utilise un logiciel d’équilibrage de charge DNS ou HTTP en comparant les réponses d’en-tête de serveur.

Wapiti

Wapiti est un outil d’injection d’audit de sites Web et d’applications Web. Il prend en charge les méthodes HTTP GET et POST, génère des rapports d’évaluation de vulnérabilité détaillés et autorise des en-têtes HTTP personnalisés. Wapiti est capable de détecter un grand nombre de vulnérabilités telles que:

TheHarvester

TheHarvester est un outil de collecte d’informations open source destiné aux testeurs d’ intrusion aux premiers stades des engagements en boîte noire et en équipe rouge. Il offre la possibilité d’effectuer des vérifications d’hôte virtuel, une énumération DNS, des recherches de domaine inversées et des recherches IP, ainsi que des requêtes Shodan .

XSSer

Cross-Site Scripter (XSSer) est un outil d’automatisation qui tente de détecter et d’exploiter les vulnérabilités de script intersite dans les applications Web et les sites Web. Il comprend également plusieurs options pour contourner les filtres de détection XSS.

SSLyze

Transport Layer Security (TLS; aka «SSL») est un protocole cryptographique conçu pour établir des communications sécurisées entre les ordinateurs fonctionnant sur Internet. SSLyze analyse la configuration SSL d’un site Web donné et signale les erreurs de configuration et les vulnérabilités critiques.

DMitry

DMitry est un outil de collecte d’informations qui tente de collecter autant d’informations que possible sur un hôte. Il rassemble des informations sur les sous-domaines, les adresses e-mail, les informations de disponibilité, les détails du port ouvert, les réponses de recherche whois, et bien plus encore.

Nikto

Nikto est un scanner de vulnérabilité qui effectue une myriade de tests complets sur les serveurs Web. Parmi ses nombreuses fonctionnalités d’analyse, il vérifie les logiciels obsolètes, la mauvaise configuration du serveur, les vérifications de répertoire, les en-têtes HTTP faibles et dispose de nombreux plugins disponibles pour améliorer encore ses fonctionnalités.

DNSmap

DNSmap est un autre outil d’énumération DNS destiné à être utilisé pendant la phase de collecte d’informations d’une mission de test de pénétration. Le forçage brutal des sous-domaines est une technique courante et efficace pour découvrir des serveurs supplémentaires et des contrôles IP par un site Web ou une entreprise cible.

Étape 3

Cloner le référentiel RapidScan

Maintenant que nous avons une bonne idée des outils utilisés par RapidScan, clonons le référentiel et commençons à analyser les sites Web.

git clone https://github.com/skavngr/rapidscan
Cloning into 'rapidscan'...
remote: Enumerating objects: 3, done.
remote: Counting objects: 100% (3/3), done.
remote: Compressing objects: 100% (3/3), done.
remote: Total 449 (delta 0), reused 1 (delta 0), pack-reused 446
Receiving objects: 100% (449/449), 2.37 MiB | 100.00 KiB/s, done.
Resolving deltas: 100% (261/261), done.

Ensuite, changez ( cd ) dans le répertoire rapidscan / nouvellement créé.

cd rapidscan/

Et donnez-lui la permission d’exécuter sur Kali.

chmod +x rapidscan.py

Étape 4

Écran de démarrage (facultatif)

Lorsque vous utilisez Android et UserLAnd pour des analyses longues et chronophages, la connexion SSH peut se rompre de manière inattendue. Les ruptures de SSH peuvent entraîner l’arrêt et l’échec des analyses en cours, généralement sans enregistrer les résultats d’analyse accumulés. RapidScan pourrait également continuer à s’exécuter en arrière-plan sans aucun moyen de se reconnecter à la session pour afficher la progression.

Screen permettra aux sessions de terminal de persister si la connexion SSH se déconnecte soudainement. Pour démarrer une nouvelle session Screen, tapez simplement screen dans le terminal.

screen

Étape 5

Démarrez RapidScan

Les options d’aide et la légende de RapidScan peuvent être affichées à l’aide de l’ argument –help .

./rapidscan.py --help
`

                                  __         __
                                 /__)_   �_/(  _ _
                                / ( (//)/(/__)( (//)
                                     /
                     (The Multi-Tool Web Vulnerability Scanner)

Information:
------------
        ./rapidscan.py example.com: Scans the domain example.com
        ./rapidscan.py --update   : Updates the scanner to the latest version.
        ./rapidscan.py --help     : Displays this help context.
Interactive:
------------
        Ctrl+C: Skips current test.
        Ctrl+Z: Quits RapidScan.
Legends:
--------
        [�]: Scan process may take longer times (not predictable).
        [�]: Scan process may take less than 10 minutes.
        [�]: Scan process may take less than a minute or two.
Vulnerability Information:
--------------------------
         critical : Requires immediate attention as it may lead to compromise or service unavailability.
         high     : May not lead to an immediate compromise, but there are high chances of probability.
         medium   : Attacker may correlate multiple vulnerabilities of this type to launch a sophisticated attack.
         low      : Not a serious issue, but it is recommended to attend the finding.
         info     : Not classified as a vulnerability, simply an useful informational alert to be considered.

Enfin, pour analyser un site Web, il vous suffit de fournir le domaine cible et RapidScan se chargera du reste.

./rapidscan.py https://target.com

Il existe de nombreux outils présentés dans RapidScan. En fonction de la vitesse du réseau, du temps de réponse du domaine cible et du processeur Android, l’analyse d’un seul site Web peut prendre jusqu’à trois heures.

Étape 6

Analyser les rapports de vulnérabilité RapidScan

Lorsque RapidScan a terminé l’audit du domaine cible, un rapport contenant les résultats sera disponible dans le répertoire rapidscan / avec le nom de fichier «RS-Vulnerability-Report». Les rapports de vulnérabilité peuvent facilement accumuler plus de 300 lignes de données, assurez-vous donc d’utiliser la commande less pour afficher le fichier et non cat . Less permettra un défilement continu du rapport en appuyant sur les boutons Haut et Bas .

less RS-Vulnerability-Report

La sortie détaillée de chaque analyse sera ajoutée au fichier “RS-Vulnerability-Report”. Les messages d’erreur d’analyse seront également inclus dans le fichier indiquant si l’analyse d’un outil particulier a réussi ou non.

C’est tout ce qu’on peut en dire! RapidScan est un puissant outil d’automatisation qui simplifie l’audit des sites Web. Avec quelques commandes, n’importe qui peut trouver des vulnérabilités et des exploits courants en utilisant un appareil Android sans racine. Si vous avez des questions ou des préoccupations, assurez-vous de laisser un commentaire ci-dessous.

Admin bar avatar
http://hackingtutoriels.com
Hacking Tutoriels est un blog professionnel ouvert à toute personne désireuse d'apprendre le Hacking Ethique par des cours et tutoriels de qualités régulièrement mis à jour. Tous les cours et tutoriels sont dispensé à but éducatif. L'utiliser à d'autres fin non-légale est de la responsabilité de l’Étudiant

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*
*