Eyewitness — инструмент для сбора информации и визуализации цели
Eyewitness — инструмент, написанный Кристофером Трунсером, на языке программирования Python. Он может сканировать диапазон IP-адресов и URL-адресов, зачем делает визуализации всех работающий служб указанного веб-приложения.
Это может быть очень полезно во время теста на проникновение или во время поиска ошибок с обширным охватом целей. Можно получить большой список поддоменов через Amass или Subfinder, поэтому данный инструмент сможет сэкономить время и поможет автоматизировать все процессы.
Установка Eyewitness
Есть 2 способа, с помощью которых можно установить Eyewitness:
- автоматическая установка через APT;
- ручная установка через Git.
Установка с помощью APT
Для того, чтобы запустить установку инструмента, нужно выполнить следующую команду в терминале:
sudo apt update && sudo apt upgrade -y sudo apt install eyewitness
Установка через GIT
Первое, что нужно сделать, это клонировать репозиторий Github с помощью следующей команды:
git clone https://github.com/FortyNorthSecurity/EyeWitness
Следующий шаг — перейти в каталог Eyewitness.
cd Eyewitness/setup
Для начала установки нужно запустить файл setup.sh и процесс будет завершен.
Запуск и использование Eyewitness
Изначально Eyewitness мог перечислять только веб-сервисы, но теперь он поддерживает RDP, Web и VNC(Virtual Network Computing). Можно проводить сканирование одной цели или целого списка сразу.
Eyewitness хорошо связан с другими инструментами разведки, такими как Nmap, Amap и Nessus, поскольку он может анализировать файлы XML, amap и .nessus.
eyewtiness --web --single https://example.com
В приведенной выше команде нужно указать имя хоста, а также метод сканирования. В случае, если вы не уверены, какая служба может работать на целевом хосте, можно использовать флаг –all-protocol, который будет искать все поддерживаемые протоколы, упомянутые выше.
Использование Eyewitness для множества целей
Чтобы запустить сканирование нескольких целей, нужно выполнить следующую команду.
eyewitness --all-protocols -f /root/targets/target.txt
Примечание. Всякий раз, когда вы предоставляете список целей, убедитесь, что вы указали полный путь к файлу, а не просто имя файла, иначе будет ошибка: «вы не предоставили имя файла! Нужен корректный файл, содержащий URL-адреса!»
Как только Eyewitness начнет сканирование, вы увидите то же самое приглашение, но с несколькими целями. После того, как вы сохраните файлы, вас встретит новое окно браузера со списком всех целей, которые все настроены на автоматически сгенерированной веб-странице.
Заключение
Eyewitness отличный инструмент для сканирования большого диапазона IP-адресов. Однако использование такого мощного инструмента в тестировании на проникновение именно для одного ресурса не очень целесообразно, так как периодически могут возникать ошибки сканирования.