Snallygaster: busque archivos secretos en servidores HTTP

Algunos de los archivos presentes en el servidor deben mantenerse a salvo del acceso público, ya que pueden tener una gran cantidad de datos confidenciales, como detalles de la versión, certificados, claves API y mucho más. Entonces, para identificar estos archivos secretos, tenemos una herramienta automatizada llamada snallygaster. La herramienta Snallygaster es una herramienta de seguridad cibernética totalmente automatizada que tiene el potencial de descubrir archivos secretos del dominio de destino. Esta herramienta está desarrollada en lenguaje Python y está disponible en la plataforma GitHub de forma gratuita.

Nota : asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux

Instalación de la herramienta Snallygaster en el sistema operativo Kali Linux

Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.

clon de git https://github.com/hannob/snallygaster.git

Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.

cd snallygaster

Paso 3 : Estás en el directorio del snallygaster. Ahora tienes que instalar las dependencias usando el siguiente comando.

sudo pip3 install -r requirements.txt

Paso 4 : ahora instale la herramienta ejecutando el archivo setup.py.

sudo python3 setup.py install

Paso 5 : todas las dependencias se han instalado en su sistema operativo Kali Linux. Ahora use el siguiente comando para ejecutar la herramienta y verifique la sección de ayuda.

snallygaster -h

Trabajar con la herramienta Snallygaster en el sistema operativo Kali Linux

Ejemplo 1 : escaneo en el dominio geeksforgeeks.org (asegurado)

snallygaster geeksforgeeks.org

Estamos buscando archivos secretos en el dominio objetivo de geeksforgeeks.org.

Desafortunadamente, no tenemos ningún archivo secreto en el dominio geeksforgeeks.org.

Ejemplo 2 : Análisis de archivos secretos en el dominio zero.webappsecurity.com.

snallgaster zero.webappsecurity.com

En este ejemplo, buscamos los archivos secretos en el dominio zero.webappsecurity.com.

Tenemos el archivo secreto que está presente en el dominio zero.webappsecurity.com.

Después de visitar la URL, tenemos información sobre el servidor, como sus versiones construidas hasta la fecha y mucho más.

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *