Escaneo automático a vulnerabilidad SSL: herramienta A2SV en Kali Linux

A2SV es una herramienta gratuita y de código abierto disponible en GitHub que se utiliza como herramienta de recopilación de información para la vulnerabilidad SSL. A2SV se utiliza para escanear sitios web para recopilar información y encontrar vulnerabilidades SSL en sitios web y aplicaciones web. A2SV es una de las herramientas más sencillas y útiles para realizar reconocimientos en sitios web y aplicaciones web en busca de vulnerabilidad SSL. La herramienta A2SV también está disponible para teléfonos Linux, Windows y Android (termux) y está codificada tanto en bash como en python. La interfaz A2SV es muy similar a Metasploit 1 y Metasploit 2 y proporciona una interfaz de línea de comandos que puede ejecutar en Kali Linux. 

Instalación 

Paso 1: Abra su sistema operativo Kali Linux e instale la herramienta desde GitHub.

git clone https://github.com/hahwul/a2sv.git

Paso 2: ahora muévete al directorio usando el siguiente comando.

cd a2sv

Paso 3: la herramienta se descargó de GitHub y ahora ejecuta la herramienta con el siguiente comando.

python a2sv.py

La herramienta se está ejecutando correctamente. Ahora, veamos algunos ejemplos.

Uso

Ejemplo 1: use la herramienta a2sv para encontrar vulnerabilidades de SSL en el dominio geeksforgeeks.org

python a2sv.py -t www.geeksforgeeks.org

La herramienta ha dado un informe. Sin vulnerabilidad para el sitio web geeksforgeeks.

Ejemplo 2: Use la herramienta a2sv para encontrar vulnerabilidades SSL en el dominio google.com

python a2sv.py -t www.google.com

La herramienta ha dado su informe sobre la vulnerabilidad SSL. También puede encontrar la vulnerabilidad SSL de su dominio de destino.

Ejemplo 3: utilice la herramienta a2sv para encontrar vulnerabilidades en una dirección IP de destino y guárdela en un informe.

python a2sv.py -t target url or IP>

En lugar de mostrar los resultados en la pantalla de la consola, podemos proporcionar el siguiente comando para guardar los resultados en un archivo de texto. 

python a2sv.py -t <target url or IP> -o <filename.txt>

La salida del archivo se genera en el directorio de trabajo que contiene los mismos resultados/información que se muestra en la pantalla de la interfaz.

Publicación traducida automáticamente

Artículo escrito por mohdshariq y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *