Photon: Webcrawler que extrae información importante de una aplicación web (Pentesting).

Excelente Herramienta para Pentesting (Extraer información en la web) valorada por Hackers.

Photon se define como un webcrawler muy rápido capaz de extraer gran cantidad de información de una aplicación web. La podéis encontrar en el github del autor (https://github.com/s0md3v/Photon) y en la siguiente entrada de KitPloit (https://www.kitploit.com/2018/07/photon-incredibly-fast-crawler-which.html).

Características

Photon no se trata de un crawler más, que emplea la recursividad para extraer los recursos de una web. Photon va un paso más allá. Es capaz de extraer la siguiente información:

  • URL’s con parámetros susceptibles de aplicar fuzzing.
  • Ficheros : Pdf, xml, png,…
  • Scripts.
  • Enlacess

La información extraída se reporta en una salida de texto organizada con los siguientes campos:

  • Scripts
  • robots.txt
  • Links
  • Intel.
  • Fuzzable.
  • Files
  • Failed.
  • External
  • Endpoints

Para ello, dispone del modo Ninja que emplea 3 servicios online para realizar las peticiones contra el target. Básicamente, se cuenta con 4 clientes haciendo peticiones al mismo servidor simultáneamente lo que  da un aumento de velocidad, minimiza el riesgo de reset de la conexión, así como posibles delay de un único cliente.

Instalación

git clone https://github.com/s0md3v/Photon.git

Muy importante contad con las dependencia instaladas:

pip install -r requirements.txt

Uso

Examinando el menú de ayuda:

 

Como veis a través del parámetro “u” se pasa la dirección URL que se desea analizar.

python3 photon.py -u http://ejemplo.com 

Con el parámetro “s” se pueden añadir más recursos dentro de la URL separadas por comas:

python3 photon.py -u http://ejemplo.com -s “http://ejemplo.es/wp/,http://ejemplo.es/wp/wp-contents/”

Otro parámetro interesante es “–dns” que visualiza los dumps de DNS.

python3 photon.py -u http://ejemplo.com –dns

 

 

A continuación, se muestro un ejemplo de uso:

python3 photon.py -u ejemplo.com -l 2 -t 2 –ninja

 

Se ha lanzado un análisis básico con 2 niveles de crawler, 2 hilos y el modo ninja. Como se aprecia en el tiempo ha sido muy rápido.

Por defecto, la tool crea una carpeta con el nombre del target en dónde se encuentra el reporte de la información extraída:

Analizando algunos de ellos,

Fuzzable, de los más interesantes:

 

 

Files:

 

Una tool muy interesante y rápida para añadir a la mochila del pentester para aplicar en las fases de fingerprinting en un análisis de aplicaciones web.

No nos hacemos responsables de uso para fines diferentes de los académicos o formativos, sed buenos!

____________________________________________________
Tomado de: fwhibbit.es/photon-mas-alla-que-un-webcrawler
Se Respetan Derechos de Autor

963total visits,6visits today