JitterBug: herramienta para buscar información básica, puertos abiertos y CVE potenciales

Mucha gente piensa que hackear el objetivo es un proceso bastante fácil y simple, pero en realidad no es así. La metodología y las técnicas deben aprenderse para realizar el ataque en el dominio de destino. Tester tiene que realizar las fases iniciales del Hacking para recopilar la información, escanear el objetivo y preparar el plan de ataque. La identificación de la vulnerabilidad es el paso principal que ayuda al atacante a piratear el objetivo. JitterBug es una herramienta automatizada desarrollada en Shell que puede escanear las vulnerabilidades del sistema con las bases de datos externas de esta parte sin interactuar realmente con el objetivo. Esto hace que el atacante oculte su identidad o inicie sesión en el objetivo. La herramienta JitterBug está disponible en GitHub, es gratuita y de código abierto.

Instalación de la herramienta JitterBug en el sistema operativo Kali Linux

Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.

git clone https://github.com/SxNade/JitterBug

Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.

cd JitterBug

Paso 3 : Cambie los permisos del archivo jitterbug usando el siguiente comando.

sudo chmod +x jtrbug

Paso 4 : Ejecute el siguiente comando para verificar la instalación.

cat --help

Trabajar con la herramienta JitterBug en el sistema operativo Kali Linux

Ejemplo: escanear la dirección IP de destino

./jtrbug 208.82.183.220

Tenemos la información descubierta sobre el anfitrión 208.82.183.220

Tenemos la lista de CVE encontrados en el objetivo.

Para mostrar los resultados, use el siguiente comando.

cat 208.82.183.220.report

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *