
Scanner les vulnérabilités d’un site web avec un Téléphone Android non root
L’audit des sites Web et la découverte de vulnérabilités peuvent être un défi. Avec RapidScan et UserLAnd combinés, toute personne possédant un téléphone Android non rooté peut commencer à pirater des sites Web avec quelques commandes simples.
RapidScan fait un excellent travail d’automatisation du déploiement des scanners de vulnérabilité et des logiciels d’audit de sites Web. Il prend en charge un grand nombre d’outils efficaces et remarquables qui facilitent la détection des vulnérabilités courantes des sites Web. Couplé à une application comme UserLAnd , il est possible de transformer n’importe quel téléphone Android discret en un appareil de piratage Web complet.
Étape 1
Installer UserLAnd et importer les référentiels Kali
UserLAnd est une application Android qui permet aux utilisateurs d’installer rapidement et sans effort des distributions Linux sur le système d’exploitation Android sans rooter l’appareil. Cela nous permet de créer un système d’exploitation (OS) Debian et d’importer les référentiels d’outils Kali pour obtenir un accès complet à certains des meilleurs outils d’audit et de piratage de sites Web. Le processus d’installation complet de UserLAnd a été couvert dans notre guide sur la transformation d’un téléphone Android en appareil de piratage .
Avertissement: UserLAnd a des limitations. Sans accès root, par exemple, certains des outils utilisés par RapidScan ne sont pas entièrement pris en charge. Certaines commandes Nmap et Nikto se bloquent parfois ou s’interrompent complètement. Soyez conscient de cela lors de la numérisation. Appuyez simplement sur Ctrl + C pour arrêter une analyse particulière et RapidScan passera automatiquement à la suivante. De même, l’interface Wi-Fi d’Android ne peut pas être commutée en mode moniteur, de sorte que les outils de piratage Wi-Fi traditionnels comme Aircrack-ng ne fonctionneront pas.
Étape 2
Installez les dépendances RapidScan
Pour commencer, connectez-vous au système d’exploitation Kali ou Debian trouvé dans UserLAnd en utilisant la fonctionnalité SSH intégrée ou en utilisant un client SSH tel que ConnectBot , puis entrez un terminal racine pour exécuter les commandes suivantes.
su
Ensuite, c’est une bonne idée de mettre à jour le système pour que tout se synchronise bien.
apt update
Maintenant, installez les nombreux outils de piratage utilisés par RapidScan avec la commande apt-get ci – dessous . Il convient de noter que tous les outils ci-dessous ne sont pas nécessaires pour exécuter RapidScan. Lors de l’exécution de RapidScan, si un outil particulier n’est pas installé, il passera intuitivement à un autre outil.
apt-get install python screen wapiti whatweb nmap golismero host wget uniscan wafw00f dirb davtest theharvester xsser dnsrecon fierce dnswalk whois sslyze lbd dnsenum dmitry davtest nikto dnsmap
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following additional packages will be installed:
docutils-common docutils-doc gir1.2-glib-2.0 libgirepository-1.0-1 libnet-netmask-perl libpaper-utils libpaper1
libpython-all-dev libstring-random-perl libxml-writer-perl nmap-common python-all python-all-dev python-bson python-dbus
python-docutils python-entrypoints python-gi python-gridfs python-keyring python-keyrings.alt python-pip python-pip-whl
The following packages will be upgraded:
nmap nmap-common python-pkg-resources wget
4 upgraded, 45 newly installed, 0 to remove and 181 not upgraded.
Need to get 29.2 MB of archives.
After this operation, 96.9 MB of additional disk space will be used.
Do you want to continue? [Y/n] y
Ce processus d’installation peut prendre jusqu’à une heure en fonction de la vitesse du réseau et du processeur d’Android. Assurez-vous de garder Android chargé pendant le téléchargement et l’installation des packages. Pendant que cela se produit, voyons quels outils sont en cours d’installation.
WhatWeb
WhatWeb est conçu pour identifier les technologies du site Web et les informations sur la version du logiciel. Il comprend plus de 1750 plugins capables de reconnaître les plates-formes de blogueurs, les bibliothèques JavaScript, les empreintes de serveurs Web et les systèmes de gestion de contenu (CMS), pour n’en nommer que quelques-uns.
DNSRecon
Les résolutions de noms de domaine impliquent la conversion des noms de domaine (comme hackingtutoriels.com) en une adresse IP que les serveurs et les ordinateurs peuvent interpréter. DNSRecon est un outil complet d’énumération et de reconnaissance de service de noms de domaine (DNS). Il est capable d’effectuer les tâches avancées suivantes, pour vous donner une idée de sa puissance.
- Enregistrements NS pour les verifications de transferts de zone
- Énumérer MX, SOA, NS, A, et TXT AAAA records
- Effectuer une énumération d’ enregistrements SRV commune
- Vérifiez la résolution des caractères génériques
- Sous-domaines Brute-force avec une liste de mots fournie
- Identifier les enregistrements DNS en cache pour A , et AAAA CNAME enregistrements
Nmap
Nmap est un scanner de port et un outil d’exploration de réseau. C’est un outil complet capable de trouver des serveurs partagés , de détecter les CVE et d’exécuter une variété de techniques d’analyse avancées . Comme je l’ai mentionné précédemment, certaines fonctionnalités de Nmap ne sont actuellement pas prises en charge par UserLAnd. Si vous rencontrez des problèmes, assurez-vous d’ ouvrir un nouveau problème GitHub pour obtenir l’aide des développeurs à ce sujet.
WAFW00F
Un pare-feu d’application Web (WAF) détecte et bloque le trafic malveillant transmettant vers et depuis le serveur Web qu’il protège. WAFW00F est capable de faire des empreintes digitales et d’identifier les technologies de pare-feu d’applications Web en envoyant au site Web une requête HTTP et en analysant la réponse. Il peut actuellement identifier plus de 45 solutions de pare-feu d’applications Web populaires telles que CloudFlare, Sucuri, ModSecurity et Incapsula.
GoLismero
GoLismero est une infrastructure d’ application Web qui peut auditer des sites Web et des systèmes d’exploitation exécutant Windows 10, Linux et macOS (OS X).
DAVTest
WebDAV ( Web Distributed Authoring and Versioning ) est une extension de HTTP qui permet aux serveurs Web de se comporter comme des serveurs de fichiers. Il permet aux administrateurs système de créer et de modifier des fichiers à distance. DAVTest audite les serveurs compatibles WebDAV en téléchargeant des fichiers exécutables et en énumérant les vulnérabilités d’exécution des commandes. Grâce à DAVTest, les testeurs d’intrusion peuvent identifier rapidement si un serveur WebDAV donné est exploitable.
Uniscan
Uniscan est un outil simple créé pour découvrir l’inclusion de fichiers distants et locaux, ainsi que les vulnérabilités d’exécution de commandes à distance. Il peut également détecter les injections d’arguments SQL et PHP CGI, rechercher les fichiers et répertoires cachés et les serveurs Web d’empreintes digitales.
WHOIS
WHOIS est un protocole de recherche et de réponse qui est utilisé par une variété de logiciels et de sites Web pour interroger les informations du propriétaire de domaine. L’ outil de ligne de commande whois est utilisé pour accéder facilement aux coordonnées du propriétaire du domaine et aux attributions d’adresses IP à des fins de collecte d’informations.
DIRB
DIRB est un outil d’analyse d’applications Web et de découverte WebObject qui exécute une attaque basée sur un dictionnaire contre des serveurs Web.
Détecteur d’équilibrage de charge (Lbd)
L’équilibrage de charge fait référence à la distribution efficace du trafic réseau entrant sur un grand pool (ou «batterie») de serveurs. Pour offrir à ses visiteurs un contenu cohérent et fiable de manière rentable, les grands sites Web (comme Facebook ou Instagram) doivent utiliser des solutions d’équilibrage de charge. Lbd tente de détecter si un site Web donné utilise un logiciel d’équilibrage de charge DNS ou HTTP en comparant les réponses d’en-tête de serveur.
Wapiti
Wapiti est un outil d’injection d’audit de sites Web et d’applications Web. Il prend en charge les méthodes HTTP GET et POST, génère des rapports d’évaluation de vulnérabilité détaillés et autorise des en-têtes HTTP personnalisés. Wapiti est capable de détecter un grand nombre de vulnérabilités telles que:
- Injections SQL et XPath
- Injection de Cross-Site Scripting (XSS)
- Exécution de commande PHP
- Injection de CRLF
- Injection d’entité externe XML
- Falsifications de requêtes côté serveur (SSRF)
- Apache configuration des pontages
- Divulgations de fichiers et d’informations sensibles
- Vulnérabilités Shellshock
TheHarvester
TheHarvester est un outil de collecte d’informations open source destiné aux testeurs d’ intrusion aux premiers stades des engagements en boîte noire et en équipe rouge. Il offre la possibilité d’effectuer des vérifications d’hôte virtuel, une énumération DNS, des recherches de domaine inversées et des recherches IP, ainsi que des requêtes Shodan .
XSSer
Cross-Site Scripter (XSSer) est un outil d’automatisation qui tente de détecter et d’exploiter les vulnérabilités de script intersite dans les applications Web et les sites Web. Il comprend également plusieurs options pour contourner les filtres de détection XSS.
SSLyze
Transport Layer Security (TLS; aka «SSL») est un protocole cryptographique conçu pour établir des communications sécurisées entre les ordinateurs fonctionnant sur Internet. SSLyze analyse la configuration SSL d’un site Web donné et signale les erreurs de configuration et les vulnérabilités critiques.
DMitry
DMitry est un outil de collecte d’informations qui tente de collecter autant d’informations que possible sur un hôte. Il rassemble des informations sur les sous-domaines, les adresses e-mail, les informations de disponibilité, les détails du port ouvert, les réponses de recherche whois, et bien plus encore.
Nikto
Nikto est un scanner de vulnérabilité qui effectue une myriade de tests complets sur les serveurs Web. Parmi ses nombreuses fonctionnalités d’analyse, il vérifie les logiciels obsolètes, la mauvaise configuration du serveur, les vérifications de répertoire, les en-têtes HTTP faibles et dispose de nombreux plugins disponibles pour améliorer encore ses fonctionnalités.
DNSmap
DNSmap est un autre outil d’énumération DNS destiné à être utilisé pendant la phase de collecte d’informations d’une mission de test de pénétration. Le forçage brutal des sous-domaines est une technique courante et efficace pour découvrir des serveurs supplémentaires et des contrôles IP par un site Web ou une entreprise cible.
Étape 3
Cloner le référentiel RapidScan
Maintenant que nous avons une bonne idée des outils utilisés par RapidScan, clonons le référentiel et commençons à analyser les sites Web.
git clone https://github.com/skavngr/rapidscan
Cloning into 'rapidscan'...
remote: Enumerating objects: 3, done.
remote: Counting objects: 100% (3/3), done.
remote: Compressing objects: 100% (3/3), done.
remote: Total 449 (delta 0), reused 1 (delta 0), pack-reused 446
Receiving objects: 100% (449/449), 2.37 MiB | 100.00 KiB/s, done.
Resolving deltas: 100% (261/261), done.
Ensuite, changez ( cd ) dans le répertoire rapidscan / nouvellement créé.
cd rapidscan/
Et donnez-lui la permission d’exécuter sur Kali.
chmod +x rapidscan.py
Étape 4
Écran de démarrage (facultatif)
Lorsque vous utilisez Android et UserLAnd pour des analyses longues et chronophages, la connexion SSH peut se rompre de manière inattendue. Les ruptures de SSH peuvent entraîner l’arrêt et l’échec des analyses en cours, généralement sans enregistrer les résultats d’analyse accumulés. RapidScan pourrait également continuer à s’exécuter en arrière-plan sans aucun moyen de se reconnecter à la session pour afficher la progression.
Screen permettra aux sessions de terminal de persister si la connexion SSH se déconnecte soudainement. Pour démarrer une nouvelle session Screen, tapez simplement screen dans le terminal.
screen
Étape 5
Démarrez RapidScan
Les options d’aide et la légende de RapidScan peuvent être affichées à l’aide de l’ argument –help .
./rapidscan.py --help
`
__ __
/__)_ �_/( _ _
/ ( (//)/(/__)( (//)
/
(The Multi-Tool Web Vulnerability Scanner)
Information:
------------
./rapidscan.py example.com: Scans the domain example.com
./rapidscan.py --update : Updates the scanner to the latest version.
./rapidscan.py --help : Displays this help context.
Interactive:
------------
Ctrl+C: Skips current test.
Ctrl+Z: Quits RapidScan.
Legends:
--------
[�]: Scan process may take longer times (not predictable).
[�]: Scan process may take less than 10 minutes.
[�]: Scan process may take less than a minute or two.
Vulnerability Information:
--------------------------
critical : Requires immediate attention as it may lead to compromise or service unavailability.
high : May not lead to an immediate compromise, but there are high chances of probability.
medium : Attacker may correlate multiple vulnerabilities of this type to launch a sophisticated attack.
low : Not a serious issue, but it is recommended to attend the finding.
info : Not classified as a vulnerability, simply an useful informational alert to be considered.
Enfin, pour analyser un site Web, il vous suffit de fournir le domaine cible et RapidScan se chargera du reste.
./rapidscan.py https://target.com
Il existe de nombreux outils présentés dans RapidScan. En fonction de la vitesse du réseau, du temps de réponse du domaine cible et du processeur Android, l’analyse d’un seul site Web peut prendre jusqu’à trois heures.
Étape 6
Analyser les rapports de vulnérabilité RapidScan
Lorsque RapidScan a terminé l’audit du domaine cible, un rapport contenant les résultats sera disponible dans le répertoire rapidscan / avec le nom de fichier «RS-Vulnerability-Report». Les rapports de vulnérabilité peuvent facilement accumuler plus de 300 lignes de données, assurez-vous donc d’utiliser la commande less pour afficher le fichier et non cat . Less permettra un défilement continu du rapport en appuyant sur les boutons Haut et Bas .
less RS-Vulnerability-Report
La sortie détaillée de chaque analyse sera ajoutée au fichier “RS-Vulnerability-Report”. Les messages d’erreur d’analyse seront également inclus dans le fichier indiquant si l’analyse d’un outil particulier a réussi ou non.
C’est tout ce qu’on peut en dire! RapidScan est un puissant outil d’automatisation qui simplifie l’audit des sites Web. Avec quelques commandes, n’importe qui peut trouver des vulnérabilités et des exploits courants en utilisant un appareil Android sans racine. Si vous avez des questions ou des préoccupations, assurez-vous de laisser un commentaire ci-dessous.