El escaneo de vulnerabilidades es la metodología para detectar fallas de seguridad en el dominio de destino. Podemos detectar estas fallas mediante el método manual en el que podemos probar los elementos HTML como botones, cuadros de entrada y muchos más. Pero este enfoque es un poco largo, por lo que podemos usar herramientas automatizadas. La herramienta Altair es una herramienta de seguridad cibernética automatizada que tiene el potencial de detectar varios tipos de fallas de seguridad como XSS, LFI, SQLi y muchas más. Esta herramienta está automatizada en lenguaje Python y está disponible gratuitamente en la plataforma GitHub.
Nota : asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux
Instalación de Altair Tool en Kali Linux OS
Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.
clon de git https://github.com/evilsocket/altair.git
Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.
cd altair
Paso 3 : todas las dependencias se han instalado en su sistema operativo Kali Linux. Ahora use el siguiente comando para ejecutar la herramienta y verifique la sección de ayuda.
python3 altair.py --help
Trabajar con la herramienta Altair en el sistema operativo Kali Linux
Ejemplo 1: Escaneo básico de vulnerabilidades
python3 altair.py -u http://testphp.vulnweb.com
En este ejemplo, hemos proporcionado la URL del dominio de destino.
La herramienta Altair está rastreando los enlaces o archivos del dominio de destino.
La herramienta ha identificado algunas de las vulnerabilidades en el dominio de destino
Ejemplo 2: escanear solo inyección SQL
python3 altair.py –filter=sqli –load-modules=sqlmap –url=http://testphp.vulnweb.com
En este ejemplo, cargaremos solo el módulo sqlmap para verificar la vulnerabilidad de SQLi en el dominio de destino.
La herramienta cargó el módulo sqlmap e inició el proceso de rastreo.
La herramienta ha detectado la vulnerabilidad SQLi en el dominio de destino
En la siguiente captura de pantalla, hemos detectado información sobre la vulnerabilidad identificada.
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA