A2SV es una herramienta gratuita y de código abierto disponible en GitHub que se utiliza como herramienta de recopilación de información para la vulnerabilidad SSL. A2SV se utiliza para escanear sitios web para recopilar información y encontrar vulnerabilidades SSL en sitios web y aplicaciones web. A2SV es una de las herramientas más sencillas y útiles para realizar reconocimientos en sitios web y aplicaciones web en busca de vulnerabilidad SSL. La herramienta A2SV también está disponible para teléfonos Linux, Windows y Android (termux) y está codificada tanto en bash como en python. La interfaz A2SV es muy similar a Metasploit 1 y Metasploit 2 y proporciona una interfaz de línea de comandos que puede ejecutar en Kali Linux.
Instalación
Paso 1: Abra su sistema operativo Kali Linux e instale la herramienta desde GitHub.
git clone https://github.com/hahwul/a2sv.git
Paso 2: ahora muévete al directorio usando el siguiente comando.
cd a2sv
Paso 3: la herramienta se descargó de GitHub y ahora ejecuta la herramienta con el siguiente comando.
python a2sv.py
La herramienta se está ejecutando correctamente. Ahora, veamos algunos ejemplos.
Uso
Ejemplo 1: use la herramienta a2sv para encontrar vulnerabilidades de SSL en el dominio geeksforgeeks.org
python a2sv.py -t www.geeksforgeeks.org
La herramienta ha dado un informe. Sin vulnerabilidad para el sitio web geeksforgeeks.
Ejemplo 2: Use la herramienta a2sv para encontrar vulnerabilidades SSL en el dominio google.com
python a2sv.py -t www.google.com
La herramienta ha dado su informe sobre la vulnerabilidad SSL. También puede encontrar la vulnerabilidad SSL de su dominio de destino.
Ejemplo 3: utilice la herramienta a2sv para encontrar vulnerabilidades en una dirección IP de destino y guárdela en un informe.
python a2sv.py -t target url or IP>
En lugar de mostrar los resultados en la pantalla de la consola, podemos proporcionar el siguiente comando para guardar los resultados en un archivo de texto.
python a2sv.py -t <target url or IP> -o <filename.txt>
La salida del archivo se genera en el directorio de trabajo que contiene los mismos resultados/información que se muestra en la pantalla de la interfaz.
Publicación traducida automáticamente
Artículo escrito por mohdshariq y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA