Uniscan: herramienta de prueba de penetración de aplicaciones web

Con el rápido crecimiento en el desarrollo de aplicaciones basadas en la web, también hay un crecimiento en las vulnerabilidades que los piratas informáticos esperan desde todos los lados. Encontrar esas vulnerabilidades puede ser difícil si usamos un enfoque manual, pero con la ayuda de muchas herramientas automatizadas, el proceso es más fácil. 

Los Escáneres de vulnerabilidades son herramientas innovadoras que detectan una vulnerabilidad en el dominio de destino. La herramienta Uniscan es una herramienta automatizada desarrollada en el lenguaje Perl que se utiliza para la detección de huellas dactilares y las pruebas de vulnerabilidad. La herramienta Uniscan está disponible en GitHub. La herramienta Uniscan es una herramienta de código abierto y de uso gratuito. Su versión GUI es demasiado potente y fácil de usar, ya que todos los resultados se muestran en la ventana GUI.

Uniscan VS Otros escáneres

Existen numerosos tipos de escáneres web que tienen su propia metodología y características únicas. Sin embargo, elegir el escáner adecuado es importante para evitar resultados falsos positivos. Exploremos algunos escáneres web y cómo se pueden comparar con el escáner Uniscan.

  • Metasploit framework es bien conocido por sus módulos. WMAP es un escáner incorporado proporcionado por el marco Metasploit. Este escáner realiza una tarea similar al escáner Uniscan de enumerar directorios, archivos, robots.txt, etc. Pero este escáner es útil solo cuando se usa el marco Metasploit, ya que Uniscan se puede usar desde cualquier parte del sistema.
  • Vega es uno de los escáneres web populares similar a Burp Suite. Es más popular debido a su función de proxy y su código abierto y gratuito. Al igual que el escáner Uniscan, el escáner Vega también puede detectar vulnerabilidades además de otras vulnerabilidades de inyección. Pero esta herramienta solo es factible en el modo GUI, el modo de línea de comandos se comporta de manera uniforme a veces.

Si bien todos estos escáneres son excelentes herramientas para probar aplicaciones web en busca de fallas comunes, Uniscan es el que debe volver cuando necesita un escáner web rápido y sucio que sea amigable para los novatos.

¿Cómo funciona Uniscan?

La interfaz GUI si la herramienta Uniscan se puede activar a través del comando uniscan-gui en la terminal. La interfaz es bastante amigable con los nuevos hackers. Todas las opciones se pueden utilizar con un solo clic. En primer lugar, debemos especificar la URL del dominio de destino para el que se realizará el proceso. Luego, debemos seleccionar las opciones que se realizarán en el dominio, como verificación de directorio, verificación de archivos, verificación de archivos robots.txt, huellas digitales web, huellas digitales del servidor, opción de prueba dinámica, opción de prueba estática y prueba de esfuerzo. Todas las actividades se guardan en los archivos de registro que se pueden utilizar como archivo de resultados para nuestros análisis en el dominio de destino.

Nota : asegúrese de tener Perl instalado en su sistema, ya que se trata de una herramienta basada en Perl. Haga clic para verificar el proceso de instalación: pasos de instalación de Perl en Linux

Instalación de la herramienta Uniscan en el sistema operativo Kali Linux

Paso 1 : actualice el sistema utilizando el siguiente comando.

sudo apt-get update

Paso 2 : ahora use el siguiente comando para instalar la herramienta Uniscan desde el administrador de apt.

sudo apt-get install uniscan

Paso 3 : Ahora nuestra herramienta se instaló con éxito. Consulte la página de ayuda con el siguiente comando.

sudo uniscan -h

Trabajar con la herramienta Uniscan en el sistema operativo Kali Linux

Ejemplo 1: Consultar directorio

En este ejemplo, estamos realizando un directorio de fuerza bruta en http://testphp.vulnweb.com

Ejemplo 2: Comprobar archivos

En este ejemplo, estamos realizando archivos de fuerza bruta en http://testphp.vulnweb.com

Ejemplo 3: Comprobar /robots.txt

En este ejemplo, estamos revisando el archivo robots.txt del dominio de destino http://testphp.vulnweb.com.

Ejemplo 4 : huella digital del servidor

En este ejemplo, estamos realizando la huella digital del servidor en http://testphp.vulnweb.com.

Ejemplo 5: Pruebas dinámicas

En este ejemplo, estamos realizando pruebas dinámicas en http://testphp.vulnweb.com.

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *