D-TECT: herramienta de prueba de penetración de aplicaciones web

La recopilación de información y el escaneo de vulnerabilidades son los procesos de pruebas de penetración que debe realizar cada individuo de seguridad. Esto se puede hacer a través de herramientas automatizadas. Una herramienta D-TECT es una herramienta automatizada que puede ser útil en esta recopilación de información y búsqueda de vulnerabilidades en aplicaciones web. La herramienta D-TECT incluye enumeración de subdominios, escaneo de puertos, escaneo de WordPress, detección de secuencias de comandos del mismo sitio y evaluación de vulnerabilidades. Las vulnerabilidades escaneadas por esta herramienta son XSS, SQL Injection, Click-jacking. La herramienta D-TECT está desarrollada en lenguaje Python y está disponible en la plataforma GitHub. Es gratis y de código abierto para usar.

¿Cómo funciona D-TECT?

El funcionamiento de la herramienta D-TECT es bastante simple, ya que es una herramienta automatizada, solo necesita seleccionar los módulos de la lista que aparece después de ejecutar el archivo d-tect.py. Hay varias opciones, como Escáner de subdominios, Escáner de puertos, Escáner de WordPress, etc. Simplemente debe seleccionar la opción y proporcionar la URL del dominio de destino como (geeksforgeeks.org), después de esto, la herramienta recopila la información sobre el objetivo y muestra el resultados de una manera sofisticada en el propio terminal.

Nota : asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux

Instalación de la herramienta D-TECT en el sistema operativo Kali Linux

Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.

git clone https://github.com/shawarkhanethicalhacker/D-TECT-1.git

Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.

cd D-TECT-1

Paso 3 : Ahora estás en el directorio de la herramienta. Utilice el siguiente comando para ejecutar la herramienta.

./d-tect.py

Trabajar con la herramienta D-TECT en el sistema operativo Kali Linux

Ejemplo 1:   captura de pancartas

Select Option 1

La herramienta ha recopilado la información del banner sobre el dominio de destino geeksforgeeks.org

Ejemplo 2: Detección de ClickJacking

Select Option 5

Hay detección de vulnerabilidades de ClickJacking en el dominio.

Ejemplo 3: Escáner de puertos

Select Option 4

Los puertos abiertos se escanearon y se muestran en la siguiente captura de pantalla.

Ejemplo 4: WP Backup Grabber

Select Option 7

WordPress Backup Grabber se realiza en la siguiente captura de pantalla.

Ejemplo 5: Detección de archivos confidenciales

Select Option 2

Los archivos críticos que pueden contener información confidencial se enumeran en la siguiente captura de pantalla.

Ejemplo 6: Escáner de secuencias de comandos entre sitios [ XSS ]

Select Option 6

XSS Scanning se ha realizado en el dominio geeksforgeeks.org.

Ejemplo 7: Escáner de inyección SQL [ SQLI ]

Select Option 8

El escaneo de inyección SQL se ha realizado en el dominio geeksforgeeks.org.

Ejemplo 8: Escáner de subdominios

Select Option 3

Los subdominios asociados con geeksforgeeks.org se han detectado y se muestran en la siguiente captura de pantalla.

Ejemplo 9: Enumeración de nombre de usuario de WP

Select Option 1

Se han enumerado los nombres de usuario asociados con WordPress.

Ejemplo 10 : Detección de secuencias de comandos en el mismo sitio

Select Option 3

La detección de vulnerabilidades de secuencias de comandos en el mismo sitio se ha realizado en los subdominios de geeksforgeeks.org

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *