Altair: escáner de vulnerabilidad web modular de código abierto

El escaneo de vulnerabilidades es la metodología para detectar fallas de seguridad en el dominio de destino. Podemos detectar estas fallas mediante el método manual en el que podemos probar los elementos HTML como botones, cuadros de entrada y muchos más. Pero este enfoque es un poco largo, por lo que podemos usar herramientas automatizadas. La herramienta Altair es una herramienta de seguridad cibernética automatizada que tiene el potencial de detectar varios tipos de fallas de seguridad como XSS, LFI, SQLi y muchas más. Esta herramienta está automatizada en lenguaje Python y está disponible gratuitamente en la plataforma GitHub.

Nota : asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux

Instalación de Altair Tool en Kali Linux OS

Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.

clon de git https://github.com/evilsocket/altair.git

Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.

cd altair

Paso 3 : todas las dependencias se han instalado en su sistema operativo Kali Linux. Ahora use el siguiente comando para ejecutar la herramienta y verifique la sección de ayuda.

python3 altair.py  --help

Trabajar con la herramienta Altair en el sistema operativo Kali Linux

Ejemplo 1: Escaneo básico de vulnerabilidades 

python3 altair.py -u http://testphp.vulnweb.com

En este ejemplo, hemos proporcionado la URL del dominio de destino.

La herramienta Altair está rastreando los enlaces o archivos del dominio de destino.

La herramienta ha identificado algunas de las vulnerabilidades en el dominio de destino

Ejemplo 2: escanear solo inyección SQL 

python3 altair.py –filter=sqli –load-modules=sqlmap –url=http://testphp.vulnweb.com

En este ejemplo, cargaremos solo el módulo sqlmap para verificar la vulnerabilidad de SQLi en el dominio de destino.

La herramienta cargó el módulo sqlmap e inició el proceso de rastreo.

La herramienta ha detectado la vulnerabilidad SQLi en el dominio de destino

En la siguiente captura de pantalla, hemos detectado información sobre la vulnerabilidad identificada.

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *