Yuki Chan: herramienta de auditoría y prueba de penetración automatizada en Kali Linux

Yuki Chan es una herramienta gratuita y de código abierto disponible en GitHub . Yuki Chan es una herramienta de prueba de penetración automatizada. Esta herramienta es muy útil para los investigadores de seguridad. Yuki Chan se utiliza para recopilar información y probar la seguridad de sitios web y servidores web . Yuki Chan es la herramienta más fácil y una de las mejores para las pruebas de penetración. Yuki Chan proporciona muchas herramientas integradas para realizar pruebas de penetración en el sistema de destino.

Yuki Chan atomiza las tareas de pruebas de penetración. Yuki Chan es una herramienta de inteligencia de código abierto . Esta herramienta incluso se utiliza para la evaluación de vulnerabilidades del sistema de gestión de contenido (CMS) . Al igual que la herramienta recon -ng en kali Linux. Yuki Chan tiene muchos módulos, así como metagoofil , wafninja , spaghetti , joomscan , xss scanner , Who-is , dnsrecon . Yuki Chan tiene una variedad de módulos que se utilizan para las pruebas de penetración. En Yuki Chan, cada módulo comienza a ejecutarse automáticamente cuando cualquiera de los módulos escanea el objetivo. Yuki Chan consta de más de 15 módulosque se puede usar para pruebas de penetración. Yuki Chan se usa para recopilar información y probar la seguridad de sitios web y servidores web. Yuki Chan es la herramienta más sencilla y una de las mejores para las pruebas de penetración . Yuki Chan proporciona muchas herramientas integradas para realizar pruebas de penetración en el sistema de destino.

Características de la herramienta Yuki Chan:

  • Yuki Chan es una herramienta gratuita y de código abierto.
  • Yuki Chan es una herramienta de inteligencia de código abierto.
  • Yuki Chan tiene subherramientas integradas como el escáner joomscan xss, etc.
  • Yuki Chan puede trabajar con la búsqueda whois.
  • Yuki Chan puede realizar auditorías de seguridad SSL
  • Yuki Chan puede realizar un seguimiento de la enumeración.
  • Yuki Chan es una herramienta totalmente automatizada.
  • Yuki Chan tiene más de 15 módulos que pueden usarse para pruebas de penetración.
  • Los módulos de Yuki Chan se inician automáticamente cuando los módulos anteriores se han detenido después de escanear.
  • Yuki Chan también tiene un Módulo Fuzzing.
  • Yuki Chan también puede realizar auditorías del sistema de gestión de contenido como WordPress.
  • Yuki Chan es un paquete completo de análisis de vulnerabilidades.

Usos de la herramienta Yuki Chan:

  • Yuki Chan está acostumbrado a escanear sitios web y aplicaciones web.
  • Yuki Chan está acostumbrado a escanear el sistema de gestión de contenido (CMS)
  • Yuki Chan puede encontrar vulnerabilidades en CMS, por ejemplo. WordPress, Joomla, etc.
  • Yuki Chan tiene una gran cantidad de módulos como metagoofil, wafninja, etc.
  • Yuki Chan tiene un módulo llamado escáner XSS que se usa para encontrar vulnerabilidades de secuencias de comandos entre sitios.
  • Yuki Chan es gratuito y de código abierto, puede usar esta herramienta sin costo alguno.

Instalación de Yuki Chan en Kali Linux:

Paso 1. Abra su Kali Linux y muévase al escritorio usando el siguiente comando. En el escritorio, debemos crear un directorio en el que instalará la herramienta o clonará la herramienta desde GitHub.

command : cd Desktop

Yuki Chan - Automated Penetration Testing and Auditing Tool in Kali Linux

Paso 2. A partir de ahora, estás en el escritorio. Cree un nuevo directorio llamado YukiChan usando el siguiente comando.

command : mkdir YukiChan

Yuki Chan - Automated Penetration Testing and Auditing Tool in Kali Linux

Paso 3. Has creado el directorio YukiChan. Muévase a este directorio usando el siguiente comando.

command : cd YukiChan

Paso 4. Ahora estás en el directorio de YukiChan. Aquí tienes que clonar la herramienta YukiChan de GitHub. Para clonar la herramienta, use el siguiente comando.

command : git clone https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest

Paso 5. La herramienta se ha descargado en el directorio. Ahora enumere el contenido de la herramienta usando los siguientes comandos.

command : ls

Paso 6. Puedes ver un nuevo directorio aquí. Yuki-Chan-El-auto-Pentest. Muévase a este directorio usando el siguiente comando.

command : cd Yuki-Chan-The-auto-Pentest

Paso 7. Enumere el contenido del directorio usando el siguiente comando.

command : ls

Paso 8. Has descargado la herramienta y ahora tienes que dar permiso a la herramienta usando el siguiente comando.

command : chmod 777 joomscan wafninja install-perl-module.sh yuki.sh

Yuki Chan - Automated Penetration Testing and Auditing Tool in Kali Linux

Paso 9. Enumere el contenido de la herramienta nuevamente para verificar los permisos usando el siguiente comando.

command : ls

Paso 10. Puede ver que se ha cambiado el permiso. Este es el momento de dar permiso a los requisitos usando el siguiente comando.

command : chmod 777 requirements.txt

Yuki Chan - Automated Penetration Testing and Auditing Tool in Kali Linux

Paso 11. También se ha dado permiso a los requisitos. Ahora instala todos los requisitos usando el siguiente comando. Necesita instalar este módulo ahora.

command : pip install requirements.txt

Paso 12. Todos los requisitos han sido descargados al sistema. Ahora tienes que instalar el módulo Perl.

command : ./install-perl-module.sh

Paso 13. Para ejecutar la herramienta Yuki Chan, escriba el siguiente comando.

command : ./yuki.sh

Yuki Chan - Automated Penetration Testing and Auditing Tool in Kali Linux

La instalación se ha completado, veamos algunos ejemplos.

Ejemplo 1. Escanea scanme.org usando Yuki Chan.

Debe proporcionar el dominio de destino scanme.org para obtener los detalles y, después de escribir el dominio, presione Intro.

Ejemplo 2. Escanea google.com usando Yuki Chan.

desde aquí comenzará el escaneo y escaneará google.com

Encontrará muchos detalles de google.com. Del mismo modo, puede buscar cualquier dominio. Los diferentes módulos se ejecutarán uno por uno y encontrarán información uno por uno.

Publicación traducida automáticamente

Artículo escrito por mohdshariq y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *