Сбор информации с Webkiller

Совершенно лёгкий обзор будет посвящён инструменту с громким названием webkiller. Создал этот инструмент Ashkan Moghaddas,также известный по нику ultrasecurity. Webkiller входит в число недавних новинок.

Опции: 

Предназначен он для сбора информации о ресурсе. Ничем он особенным не выделяется от своих аналогов. Единственное,что заслуживает внимания -это то,что он умеет проверить цель на наличие honypot.

И, конечно, возможность сразу все опции запустить в автоматическом режиме.

Обход CloudFlare и нахождение админок -ещё одни из хороших опций.

Правда,админку там ,где её нашёл другой инструмент,этот определить не смог.

Рекомендован он для работы на таких ОС, как Kali Linux и Windows 10 ( полагаю,что с установленным python). Но мы его затащим на ArchStrike и посмотрим что из этого выйдет.

Установка:

# git clone https://github.com/ultrasecurity/webkiller.git
# cd webkiller
# pip install -r requirements.txt
# chmod +x webkiller.py
# python webkiller.py - запуск на Kali Linux
# python2 webkiller.py - запуск на Arch Linux
# pip2 install builtwith - этот модуль нужен для работы на Arch Linux

Неплохо работают модули whois c geoip. Пробуйте вводить как IP-адрес,так и url для корректного отображения результатов.

Интересно отработал robots.txt. Инструмент его смог обнаружить и информация здесь в 2-х даже вариантах. Первый-это можно смотреть в браузере,ходить по ссылкам,изучать.

Видим также стандартную ошибку mysql -111. В этом случае , она даёт понять,что меня определили как незваного гостя и отказали в коннекте к базе,хотя этого нам и требуется сейчас.

Второй вариант - это в терминале, здесь мы видим больше информации.

Какие-то причудливые названия разделов встречаются, ну да ладно.

И видим, что такая информация защищена уже так просто её не вытащить.

И соответственно,наблюдаем напротив каждой строки статус запрета.

Заголовки http здесь получились необычными. И зачем-то дополнительная информация о сервере предоставляется здесь же. Видим ,что для экономии пропускной способности ресурса используется Etag. С ним тесно связан протокол http и проверка кэша.

А ещё с Etag связаны неубиваемые cookie ,даже если пользователь их удаляет .

И использование Etag было также замечено для отслеживания уникальных пользователей.

Вот как-то так.Так нас инструмент оповещает о том,что мы не имеем дело с honypot.