elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Análisis y Diseño de Malware
| | |-+  Abril negro (Moderadores: Man-In-the-Middle, WHK, kub0x, fary)
| | | |-+  Abril Negro 2020 - phpRecon
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Abril Negro 2020 - phpRecon  (Leído 4,843 veces)
MetaNoia

Desconectado Desconectado

Mensajes: 33



Ver Perfil WWW
Abril Negro 2020 - phpRecon
« en: 7 Mayo 2020, 23:56 pm »


Autor: medi.
Nombre de la herramienta: phpRecon
Categoría: Hacking web.
Lenguajes usados: php y js.


A continuación les dejo el enlace a github con el proyecto:
Github : phpRecon



Definiendo la idea:
La idea de este programa es recolectar información dado un dominio para planificar un vector de ataque.
Los tipos de informacion a mostrar son los siguientes:

- Comentarios HTML para obtener posibles funcionalidades ocultas, información adicional sobre algún componente del backend.
- Formularios HTML con todos sus input para hacernos una idea de si implementa algún tipo de mecanismo para defenderse de ataques tipo CSRF y derivados.
- Cabeceras HTTP, de este modo podemos fijarnos como hace uso del cache, manejo de cookies...



Funcionamiento:
Lo primero es introducir una URL, con este dato el backend hará una solicitud GET para obtener todos los enlaces que pertenecen al mismo dominio, para cada enlace obtenido hará otra solicitud GET para obtener los enlaces del mismo dominio y guardarlos en un array, por otro lado solo obtiene los enlaces de la URL introducida hasta un nivel de dos capas.

Tomemos un ejemplo:

Introducimos la url "http://mypage.com". Esta url tiene un enlace: "http://mypage.com/login". A su vez, la página de inicio de sesión tiene el enlace "http://mypage.com/register" que se guardará correctamente en nuestro array, pero si esta URL contiene "http://mypage.com/forgot-password" no la guardaremos en el array ya que han pasado más de dos capas desde la URL introducida.

Finalmente, iteramos a través de cada URL en el array generado y guardamos todos los comentarios HTML, formularios, cabeceras HTTP de cada página y mostramos el archivo robots.txt en caso de que exista.

Interfaz:


Este es el resultado de introducir alguna pagina:
El ejemplo que muestro a continuación es de una pagina miá en local.

Pongamos la url 'http://hatnet.com:81':





En este caso solo he mostrado la información de un enlace para que os hagáis una idea del funcionamiento, también en la parte de la arriba podemos filtrar lo que queremos mostrar en función de nuestras necesidades.


En línea

Código:
<?php
       header("Location: TheHackerWay");
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Abril Negro 2020
Abril negro
kub0x 0 6,759 Último mensaje 6 Abril 2020, 12:45 pm
por kub0x
Abril Negro 2020 - BrianaWare
Abril negro
Emertech 0 3,648 Último mensaje 8 Mayo 2020, 12:53 pm
por Emertech
Abril Negro 2020 - JEX
Abril negro
@XSStringManolo 0 2,747 Último mensaje 9 Mayo 2020, 06:06 am
por @XSStringManolo
Abril Negro 2020 - RS
Abril negro
@XSStringManolo 0 3,299 Último mensaje 9 Mayo 2020, 07:33 am
por @XSStringManolo
Votacion Abril Negro 2020
Abril negro
kub0x 2 7,647 Último mensaje 21 Mayo 2020, 10:53 am
por kub0x
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines