La recopilación de información y el escaneo de vulnerabilidades son los procesos de pruebas de penetración que debe realizar cada individuo de seguridad. Esto se puede hacer a través de herramientas automatizadas. Una herramienta D-TECT es una herramienta automatizada que puede ser útil en esta recopilación de información y búsqueda de vulnerabilidades en aplicaciones web. La herramienta D-TECT incluye enumeración de subdominios, escaneo de puertos, escaneo de WordPress, detección de secuencias de comandos del mismo sitio y evaluación de vulnerabilidades. Las vulnerabilidades escaneadas por esta herramienta son XSS, SQL Injection, Click-jacking. La herramienta D-TECT está desarrollada en lenguaje Python y está disponible en la plataforma GitHub. Es gratis y de código abierto para usar.
¿Cómo funciona D-TECT?
El funcionamiento de la herramienta D-TECT es bastante simple, ya que es una herramienta automatizada, solo necesita seleccionar los módulos de la lista que aparece después de ejecutar el archivo d-tect.py. Hay varias opciones, como Escáner de subdominios, Escáner de puertos, Escáner de WordPress, etc. Simplemente debe seleccionar la opción y proporcionar la URL del dominio de destino como (geeksforgeeks.org), después de esto, la herramienta recopila la información sobre el objetivo y muestra el resultados de una manera sofisticada en el propio terminal.
Nota : asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux
Instalación de la herramienta D-TECT en el sistema operativo Kali Linux
Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.
git clone https://github.com/shawarkhanethicalhacker/D-TECT-1.git
Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.
cd D-TECT-1
Paso 3 : Ahora estás en el directorio de la herramienta. Utilice el siguiente comando para ejecutar la herramienta.
./d-tect.py
Trabajar con la herramienta D-TECT en el sistema operativo Kali Linux
Ejemplo 1: captura de pancartas
Select Option 1
La herramienta ha recopilado la información del banner sobre el dominio de destino geeksforgeeks.org
Ejemplo 2: Detección de ClickJacking
Select Option 5
Hay detección de vulnerabilidades de ClickJacking en el dominio.
Ejemplo 3: Escáner de puertos
Select Option 4
Los puertos abiertos se escanearon y se muestran en la siguiente captura de pantalla.
Ejemplo 4: WP Backup Grabber
Select Option 7
WordPress Backup Grabber se realiza en la siguiente captura de pantalla.
Ejemplo 5: Detección de archivos confidenciales
Select Option 2
Los archivos críticos que pueden contener información confidencial se enumeran en la siguiente captura de pantalla.
Ejemplo 6: Escáner de secuencias de comandos entre sitios [ XSS ]
Select Option 6
XSS Scanning se ha realizado en el dominio geeksforgeeks.org.
Ejemplo 7: Escáner de inyección SQL [ SQLI ]
Select Option 8
El escaneo de inyección SQL se ha realizado en el dominio geeksforgeeks.org.
Ejemplo 8: Escáner de subdominios
Select Option 3
Los subdominios asociados con geeksforgeeks.org se han detectado y se muestran en la siguiente captura de pantalla.
Ejemplo 9: Enumeración de nombre de usuario de WP
Select Option 1
Se han enumerado los nombres de usuario asociados con WordPress.
Ejemplo 10 : Detección de secuencias de comandos en el mismo sitio
Select Option 3
La detección de vulnerabilidades de secuencias de comandos en el mismo sitio se ha realizado en los subdominios de geeksforgeeks.org
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA