Red Hawk es una herramienta gratuita y de código abierto disponible en GitHub. Red Hawk está acostumbrado a escanear sitios web para recopilar información y encontrar vulnerabilidades. Red Hawk está escrito en PHP. Utiliza un script PHP para realizar el reconocimiento. Red Hawk es tan poderoso que puede detectar el sistema de administración de contenido mientras escanea, puede detectar la dirección IP, puede detectar el registro del servidor web, puede detectar la información de Cloudflare y puede detectar robots.txt. Red Hawk puede detectar WordPress, Drupal, Joomla y Magento CMS. Red Hawk busca inyecciones de SQL basadas en errores, archivos confidenciales de WordPress y vulnerabilidades relacionadas con la versión de WordPress. RedHawk utiliza diferentes módulos para realizar todos los escaneos. La recopilación de datos de WHOIS nos brinda información sobre la búsqueda de Geo-IP, captura de banners, búsqueda de DNS, escaneo de puertos, información de subdominio, IP inversa y búsqueda de registros MX.
Usos de Red Hawk:
- Red Hawk se puede utilizar como un escáner de vulnerabilidades.
- Red Hawk se puede utilizar para encontrar direcciones IP del objetivo.
- Red Hawk se puede usar para buscar inyecciones de SQL basadas en errores
- Red Hawk se puede usar para encontrar archivos confidenciales
- Red Hawk se puede utilizar para buscar información sobre la búsqueda de IP geográfica, la captura de banners, la búsqueda de DNS, el escaneo de puertos, la información de subdominios, la IP inversa mediante la búsqueda de WHOIS.
- Red Hawk se puede utilizar para detectar sistemas de gestión de contenido (CMS) en el uso de una aplicación web de destino,
- Red Hawk se puede utilizar para la recopilación de datos de WHOIS, la búsqueda de Geo-IP, la captura de banners, la búsqueda de DNS, el escaneo de puertos, la información de subdominios, la IP inversa y la búsqueda de registros MX.
- Red Hawk es un paquete completo (HERRAMIENTA) para la recopilación de información. Es gratuito y de código abierto.
Instalación de Halcón Rojo:
Paso 1: Encienda su sistema operativo Kali Linux y muévase al escritorio usando el siguiente comando.
cd Desktop
Paso 2: cree un nuevo directorio en el escritorio y asígnele el nombre redhawk.
mkdir redhawk
Paso 3: Ahora ve al directorio Redhawk.
cd redhawk
Paso 4: ahora, dentro de este directorio, debe descargar la herramienta RedHawk, o simplemente debe clonar desde Github.
git clone https://github.com/Tuhinshubhra/RED_HAWK
Paso 5: Como puede ver, ahora ha descargado Redhawk de GitHub usando el comando git clone. Ahora debe moverse en el directorio RED_HAWK usando el siguiente comando.
cd RED_HAWK
Paso 6: ahora se encuentra en el directorio RED_HAWK donde debe ejecutar la herramienta. Ahora, para enumerar el contenido del siguiente comando de tipo de herramienta
ls
Paso 7: Puede ver muchos archivos aquí, como config.php, Dockerfile, LICENSE, rhawk.php, var.php, estos archivos son los archivos principales de la herramienta.
Ahora ejecute el siguiente comando de tipo de herramienta y presione enter.
php rhawk.php
Paso 8: Ahora tienes que elegir entre HTTP y HTTPS.
Paso 9: Ahora verá una pantalla como esta es la pantalla de la herramienta después de configurar el dominio google.com.
Paso 10: Ahora puede ver que se completó el escaneo.
El escaneo se completó, escaneamos google.com y encontramos la dirección IP 172.217.166.238, y encontramos el servidor web gws, de manera similar, podemos ejecutar la herramienta una y otra vez y podemos encontrar muchas vulnerabilidades y opciones. Así que este es el enfoque completo para escanear con RED HAWK.
Paso 10: Ahora elija las opciones de acuerdo con sus requisitos, como si quisiera elegir la opción 0, así que escriba 0.
Ahora puede elegir opciones desde aquí según sus requisitos. Aquí hay varias opciones, como búsqueda de whois, escáner de subdominio, rastreador, búsqueda de geo-ip, escaneo de puerto nmap, búsqueda de mx, etc. Elija opciones desde aquí y manténgase conectado a Internet mientras ejecuta la herramienta y obtendrá el deseado resultado según la opción que haya elegido. Por ejemplo, si ha elegido la opción 7. Escriba 7 y obtendrá todos los subdominios del dominio que ha proporcionado.
Publicación traducida automáticamente
Artículo escrito por mohdshariq y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA