Hacking WebProgramaciónRecolección de información

Photon – Más allá que un webcrawler

Buenas,

Después de unas pequeñas vacaciones más que merecidas, volvemos a la carga con este post en el que os quiero presentar una herramienta muy interesante: Photon.

Photon se define como un web crawler muy rápido capaz de extraer gran cantidad de información de una aplicación web. La podéis encontrar en el github del autor y en la siguiente entrada de KitPloit.

Características

Photon no se trata de un crawler más, que emplea la recursividad para extraer los recursos de una web. Photon va un paso más allá. Es capaz de extraer la siguiente información:

  • URL’s con parámetros susceptibles de aplicar fuzzing.
  • Ficheros : Pdf, xml, png,…
  • Scripts.
  • Enlacess

La información extraída se reporta en una salida de texto organizada con los siguientes campos:

  • Scripts
  • robots.txt
  • Links
  • Intel.
  • Fuzzable.
  • Files
  • Failed.
  • External
  • Endpoints

 

Para ello, dispone del modo Ninja que emplea 3 servicios online para realizar las peticiones contra el target. Básicamente, se cuenta con 4 clientes haciendo peticiones al mismo servidor simultáneamente lo que  da un aumento de velocidad, minimiza el riesgo de reset de la conexión, así como posibles delay de un único cliente.

Vamos al lío!

 

Instalación

git clone https://github.com/s0md3v/Photon.git

 

Muy importante contad con las dependencia instaladas:

 

pip install -r requirements.txt

 

Uso

Examinando el menú de ayuda:

 

 

Como veis a través del parámetro “u” se pasa la dirección URL que se desea analizar.

python3 photon.py -u http://ejemplo.com 

 

Con el parámetro “s” se pueden añadir más recursos dentro de la URL separadas por comas:

python3 photon.py -u http://ejemplo.com -s “http://ejemplo.es/wp/,http://ejemplo.es/wp/wp-contents/”

 

Otro parámetro interesante es “–dns” que visualiza los dumps de DNS.

python3 photon.py -u http://ejemplo.com –dns

 

 

A continuación, se muestro un ejemplo de uso:

python3 photon.py -u ejemplo.com -l 2 -t 2 –ninja

 

 

Se ha lanzado un análisis básico con 2 niveles de crawler, 2 hilos y el modo ninja. Como se aprecia en el tiempo ha sido muy rápido.

 

Por defecto, la tool crea una carpeta con el nombre del target en dónde se encuentra el reporte de la información extraída:

 

 

Analizando algunos de ellos,

Fuzzable, de los más interesantes:

 

 

Files:

 

Una tool muy interesante y rápida para añadir a la mochila del pentester para aplicar en las fases de fingerprinting en un análisis de aplicaciones web.

No nos hacemos responsables de uso para fines diferentes de los académicos o formativos, sed buenos!

Espero que os haya resultado útil.

Nos vemos en la próxima entrada o CON 😉

N4xh4ck5

 

La mejor defensa es un buen ataque

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Los datos introducidos se guardarán en nuestra base de datos como parte del comentario publicado, como se indica en la política de privacidad.