El escaneo de vulnerabilidades o vuln scan es el proceso automatizado para identificar fallas de seguridad en la red objetivo o víctima o en las aplicaciones web. Los atacantes también realizan un análisis de vulnerabilidades que intentan encontrar puntos de entrada en su red. Varios escáneres de vulnerabilidad automatizados escanean la red o la aplicación web por nosotros. Venom es uno de los escáneres computarizados que escanea el dominio en busca de varias fallas de seguridad como XSS, SQLi, RCE y muchas más. Venom es una herramienta basada en el lenguaje Python. Es de código abierto y de uso completamente gratuito. Venom ha adaptado varias características nuevas que mejoran la funcionalidad y la usabilidad. Es principalmente software experimental. Venom Tool es para encontrar y ejecutar varias vulnerabilidades. Busca en la web usando idiotas y organiza las URL que encuentra.
Nota: asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python.
Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux
Características de la herramienta Venom
- La herramienta Venom escanea en busca de fallas de seguridad LFI, RXE, XSS, etc.
- La herramienta Venom consta de enormes listas de objetivos idiotas.
- La herramienta Venom puede detectar WAFs Protection.
- La herramienta Venom puede encontrar páginas de administración en el dominio de destino.
- La herramienta Venom es de código abierto y de uso gratuito.
- La herramienta Venom puede realizar fuerza bruta de DNS.
- La herramienta Venom es un conjunto de herramientas multiplataforma basado en Python.
- La herramienta Venom tiene un solucionador de Cloudflare.
Instalación de la herramienta Venom en el sistema operativo Kali Linux
Paso 1: Instale Python3-dev usando el siguiente comando.
sudo apt-get install python3-dev
Paso 2: Instale Python-dev usando el siguiente comando.
sudo apt-get install python-dev
Paso 3 : Encienda su terminal Kali Linux y muévase al Escritorio usando el siguiente comando.
cd Desktop
Paso 4: Estás en el escritorio ahora crea un nuevo directorio llamado Venom usando el siguiente comando. En este directorio completaremos la instalación de la herramienta Venom.
mkdir Venom
Paso 5: Ahora cambia al directorio de Venom usando el siguiente comando.
cd Venom
Paso 6: Ahora tienes que instalar la herramienta. Tienes que clonar la herramienta desde Github.
git clone https://github.com/v3n0m-Scanner/V3n0M-Scanner.git
Paso 7: La herramienta se ha descargado correctamente en el directorio de Venom. Ahora enumere el contenido de la herramienta usando el siguiente comando.
ls
Paso 8: Puede observar que se creó un nuevo directorio de la herramienta Venom que se generó mientras estábamos instalando la herramienta. Ahora muévete a ese directorio usando el siguiente comando:
cd V3n0M-Scanner/
Paso 9: Una vez más, para descubrir el contenido de la herramienta, use el siguiente comando.
ls
Paso 10: Ejecute el archivo setup.py para instalar completamente la herramienta, use el siguiente comando.
python3 setup.py install --user
Paso 11: Ejecute v3n0m.py desde el directorio src.
python v3n0m.py
Trabajar con la herramienta Venom en Kali Linux
Ejemplo 1: Dork y Vuln Scan
1. En este ejemplo, realizaremos un análisis de vulnerabilidades en nuestro objetivo geeksforgeeks.org. Los valores de entrada requeridos se dan como destino, tontos aleatorios, páginas, incrementos.
2. En la siguiente captura de pantalla, se muestran los tipos de opciones de escaneo y se solicita la entrada del usuario. Después de probar la opción esencial, se iniciará el proceso de escaneo.
3. En la siguiente captura de pantalla, puede ver que hemos seleccionado la décima opción (Escanear todas las cosas). Entonces, la herramienta Venom escaneará todas las vulnerabilidades en el dominio geeksforgeeks.org y dará los puntos vulnerables.
Ejemplo 2: Buscador de páginas de administración
En este ejemplo, encontraremos las páginas de administración que están asociadas o alojadas en screenshotgeeksforgeeks.org. En la siguiente captura de pantalla, puede ver que la herramienta Venom verifica todas las páginas posibles junto con su código de estado.
Ejemplo 3: DNS bruto
1. En este ejemplo, realizaremos fuerza bruta de DNS. En la siguiente captura de pantalla, puede ver que obtuvimos los subdominios, los registros CNAME y los registros A para nuestro dominio de destino.
Ejemplo 4 : habilitar la compatibilidad con Tor/Proxy
En este ejemplo, habilitaremos nuestro proxy para configurar nuestro servidor proxy para eludir los firewalls WAF. En la siguiente captura de pantalla, hemos especificado la dirección IP, el tipo de proxy y el número de puerto desde el cual se habilitará el servidor proxy.
Ejemplo 5: resolución de Cloudflare
1. En este ejemplo, realizaremos la resolución de Cloudflare en geeksforgeeks.org. Hemos dado el enlace de destino para resolver.
2. En la siguiente captura de pantalla, puede ver que tenemos la información sobre la resolución de Cloudflare junto con el estado y la dirección IP.
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA