Сбор информации с Webkiller
Life-Hack [Жизнь-Взлом]/ХакингСовершенно лёгкий обзор будет посвящён инструменту с громким названием webkiller. Создал этот инструмент Ashkan Moghaddas,также известный по нику ultrasecurity. Webkiller входит в число недавних новинок.
Опции:

Предназначен он для сбора информации о ресурсе. Ничем он особенным не выделяется от своих аналогов. Единственное,что заслуживает внимания -это то,что он умеет проверить цель на наличие honypot.
И, конечно, возможность сразу все опции запустить в автоматическом режиме.
Обход CloudFlare и нахождение админок -ещё одни из хороших опций.
Правда,админку там ,где её нашёл другой инструмент,этот определить не смог.
Рекомендован он для работы на таких ОС, как Kali Linux и Windows 10 ( полагаю,что с установленным python). Но мы его затащим на ArchStrike и посмотрим что из этого выйдет.
Установка:
# git clone https://github.com/ultrasecurity/webkiller.git # cd webkiller # pip install -r requirements.txt # chmod +x webkiller.py # python webkiller.py - запуск на Kali Linux # python2 webkiller.py - запуск на Arch Linux # pip2 install builtwith - этот модуль нужен для работы на Arch Linux
Неплохо работают модули whois c geoip. Пробуйте вводить как IP-адрес,так и url для корректного отображения результатов.

Интересно отработал robots.txt. Инструмент его смог обнаружить и информация здесь в 2-х даже вариантах. Первый-это можно смотреть в браузере,ходить по ссылкам,изучать.
Видим также стандартную ошибку mysql -111. В этом случае , она даёт понять,что меня определили как незваного гостя и отказали в коннекте к базе,хотя этого нам и требуется сейчас.

Второй вариант - это в терминале, здесь мы видим больше информации.
Какие-то причудливые названия разделов встречаются, ну да ладно.
И видим, что такая информация защищена уже так просто её не вытащить.
И соответственно,наблюдаем напротив каждой строки статус запрета.

Заголовки http здесь получились необычными. И зачем-то дополнительная информация о сервере предоставляется здесь же. Видим ,что для экономии пропускной способности ресурса используется Etag. С ним тесно связан протокол http и проверка кэша.
А ещё с Etag связаны неубиваемые cookie ,даже если пользователь их удаляет .
И использование Etag было также замечено для отслеживания уникальных пользователей.

Вот как-то так.Так нас инструмент оповещает о том,что мы не имеем дело с honypot.
