Взлом и проверка на уязвимости

Eyewitness — инструмент для сбора информации и визуализации цели

Eyewitness — инструмент, написанный Кристофером Трунсером, на языке программирования Python. Он может сканировать диапазон IP-адресов и URL-адресов, зачем делает визуализации всех работающий служб указанного веб-приложения.

Это может быть очень полезно во время теста на проникновение или во время поиска ошибок с обширным охватом целей. Можно получить большой список поддоменов через Amass или Subfinder, поэтому данный инструмент сможет сэкономить время и поможет автоматизировать все процессы.

Установка Eyewitness

Есть 2 способа, с помощью которых можно установить Eyewitness:

  • автоматическая установка через APT;
  • ручная установка через Git.

Установка с помощью APT

Для того, чтобы запустить установку инструмента, нужно выполнить следующую команду в терминале:

sudo apt update && sudo apt upgrade -y  sudo apt install eyewitness

Установка через GIT

Первое, что нужно сделать, это клонировать репозиторий Github с помощью следующей команды:

git clone https://github.com/FortyNorthSecurity/EyeWitness 

Следующий шаг — перейти в каталог Eyewitness.

cd Eyewitness/setup

Для начала установки нужно запустить файл setup.sh и процесс будет завершен.

Запуск и использование Eyewitness

Изначально Eyewitness мог перечислять только веб-сервисы, но теперь он поддерживает RDP, Web и VNC(Virtual Network Computing). Можно проводить сканирование одной цели или целого списка сразу.
Eyewitness хорошо связан с другими инструментами разведки, такими как Nmap, Amap и Nessus, поскольку он может анализировать файлы XML, amap и .nessus.

eyewtiness --web --single https://example.com

В приведенной выше команде нужно указать имя хоста, а также метод сканирования. В случае, если вы не уверены, какая служба может работать на целевом хосте, можно использовать флаг –all-protocol, который будет искать все поддерживаемые протоколы, упомянутые выше.

Eyewitness — инструмент для сбора информации и визуализации цели
Прогресс и возможность сохранения отчета

Использование Eyewitness для множества целей

Чтобы запустить сканирование нескольких целей, нужно выполнить следующую команду.

eyewitness --all-protocols -f /root/targets/target.txt

Примечание. Всякий раз, когда вы предоставляете список целей, убедитесь, что вы указали полный путь к файлу, а не просто имя файла, иначе будет ошибка: «вы не предоставили имя файла! Нужен корректный файл, содержащий URL-адреса!»

Как только Eyewitness начнет сканирование, вы увидите то же самое приглашение, но с несколькими целями. После того, как вы сохраните файлы, вас встретит новое окно браузера со списком всех целей, которые все настроены на автоматически сгенерированной веб-странице.

Eyewitness — инструмент для сбора информации и визуализации цели
Информация в файле report.html

Заключение

Eyewitness отличный инструмент для сканирования большого диапазона IP-адресов. Однако использование такого мощного инструмента в тестировании на проникновение именно для одного ресурса не очень целесообразно, так как периодически могут возникать ошибки сканирования.

Related Articles

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Back to top button
Adblock
detector
. 205 запросов. 0,144 секунд.