Zbieranie informacji z Red Hawk

Bezpieczeństwo

 471 

W serii wpisów o testach bezpieczeństwa i pentestach przyszedł czas na aplikację Red Hawk. Zbieranie informacji z Red Hawk może pomóc, uzyskać Ci różne informacje o testowanej witrynie. Wszystko opiszemy poniżej, byś mógł swobodnie korzystać z narzędzia. Jeżeli chcesz zacząć przygodę z Kali Linux, to zapraszam do wcześniejszego wpisu przygotowanie środowiska.

Pobranie i instalacja

Projekt jest gotowy do pobrania z GitHuba znajdującego się tutaj. Będąc już na swojej wersji Linuxa, wystarczy wpisać w terminalu

git clone https://github.com/Tuhinshubhra/RED_HAWK.git

Gdy pobierzemy narzędzie, wystarczy wejść do katalogu z Red Hawk a następnie sprawdzić czy wszystkie niezbędne plik się tam znajdują poprzez ls. Następnie uruchamiamy narzędzie poprzez polecenie:

php rhawk.php

Po uruchomieniu narzędzia będziemy znajdować się w ekranie powitalnym, gdzie będziemy mogli podać adres witryny, którą chcemy skanować. Witrynę wpisujemy bez podawania protokołu, ponieważ będzie to w kolejnym kroku.

Możliwości narzędzia

Po wybraniu już witryny którą chcemy skanować i określeniu protokołu przejdziemy do głównego menu, które pokazuje nam wszelkie możliwości Red Hawk. 

Basic Scan

Pierwszy i podstawowy ze skanów. Przy jego użyciu uzyskamy takie informacje jak tytuł strony, adres IP, wykrywanie serwera, cms, coloudflare a także wykrywanie robots.txt. 

Whois Lookup

Informacje na temat domeny – gdzie zarejestrowana, data rejestracji i data odnowienia, jaki podmiot rejestrował daną domenę.

Geo-IP Lookup

Ta opcja podaje geo lokalizację i informację w postaci – adresu IP, państwa, miasta, długości i szerokości geograficznej. 

Grab Banners

Podaje nam wiele informacji w postaci:

DNS Lookup

Jak sama nazwa wskazuje, ta opcja służy do wyszukiwania DNSów.

Subnet Calculator

Opcja ta służy to zebrania informacji na temat adresu, sieci, netmaski, czy hostów. 

Nmap Port Scan

Skan portów związanych z witryną. Podane nr portu i typ połączenia.

Sub-Domain Scanner 

Opcja poprawiona w obecnej wersji aplikacji. Pozwala na wyszukiwanie sub domeny i adresu ip. 

Reverse IP Lookup & CMS Detection 

Zawiera opcję by poznać nazwę hosta, adres IP i odnaleźć CMSa.

SQLi Scanner

Znajduje linki z parametrem i wyszukuje błędy SQLi.

Bloggers View

Informacje przydatne dla bloggerów – wg. opisu. 

WordPress Scan

Opcja przeznaczona dla witryn, które działają na silniku WordPressa. Łatwo można to sprawdzić wcześniej np. za pomocą wtyczki do przeglądarki Wapplayzer. 

Crawler

Jak sama nazwa wskazuje, służy do crawlowania całości witryny.  Dodatkowo polecamy przeczytać plik readme.txt w katalogu crawl. Znajdują tam się informacje odnośnie plików admin, backup i others.ini i możliwości ich wykorzystania. 

MX Lookup

Podaje informacje typu IP i hostname.

Scan For Everything – The Old Lame Scanner

Dostarcza informacji jak tytuł strony, adres IP, nazwę serwera, CMS czy Cloudfire. 

Błędy

Będąc już w aplikacji nie możemy korzystać z podpowiedzi z terminala typu ⇑ lub ⇓ a także ⇐ i ⇒ by podawać wcześniejsze komendy. Konieczne zatem jest ręczne wpisywanie adresu url, czy innych poleceń. Czasami też po jakimś skanie jesteśmy wyrzucani z aplikacji i konieczne jest ponowne wpisanie adresu url, typu protokołu by móc ponownie skanować tą samą witrynę. Dla rozwiązania problemów z zatrzymywaniem skanowania został stworzony film na YouTube jak można poprawić działanie. 

Podsumowanie

Zbieranie informacji z Red Hawk było kolejnym wpisem z tematyki bezpieczeństwa. Ten projekt, dostępny na GitHubie, może pomóc Ci przy testach z wykorzystaniem Kali Linux. Jeżeli jesteście zainteresowani działką Security to zapraszamy do zakładki Bezpieczeństwo

Zastrzeżenie

Red Hawk to narzędzie, które służy tylko i wyłącznie do odpowiedzialnego i autoryzowanego użytku. Jako użytkownik jesteś odpowiedzialny za swoje działania. W przypadku dokonywania nielegalnych działań z użyciem tego narzędzia, mogą Ci grozić konsekwencje z kodeksu karnego.