Web Recon atau Website Reconnaissance bisa dibagi menjadi dua jenis, recon aktif dan recon pasif.
Ciri Recon aktif membutuhkan interaksi dengan komputer target untuk mendapatkan informasi penetrasi yang dibutuhkan. Recon aktif sangat rawan terkena deteksi. Sysadmin yang diserang mungkin akan segera memblokir IP Address jika ketahuan.
Sedangkan ciri utama Recon pasif adalah tidak membutuhkan interaksi dengan komputer target. Contoh paling jelas dari metode ini adalah mendapatkan informasi seputar OS server, versi OS server, IP Address, DNS Server, dll dengan Netcraft dan tool online lain.
Nah, pada kesempatan kali ini kita akan membahas Webbies Toolkit. Webbies Toolkit adalah script python3 yang melakukan web recon secara asynchronous dan sekumpulan tool khusus enumerasi web.
Dengan Webbies, kita cukup memasukkan list host & kombinasi port. Webbies akan melakukan enumerasi service apa saja yang aktif, baik via http atau https, title dan banner, dan keberadaan form login. Webbies juga punya kemampuan mencari sub-service dari target website yang kita tentukan, asal API key Bing.com di dalamnya sudah di set.
Inilah fitur-fitur umum dari Webbies:
- respect scope, sangat mengenal redirect dan hyperlink kasar
- menggunakan DNS resolver yang sama saat proses enumerasi dan penerimaan patch aiohttp melalui TCPConnector
- cached DNS request
- SSLContext yang mudah dimodifikasi untuk versi SSL tertentu
- Eksport ke file CSV
- Asynchronous http/https dan DNS
Usages dari tool ini bisa dilihat dengan man.
usage: classify.webbies.py [-h] [-A] [-b BING_KEY] [-g GNMAP] [-G GNMAPDIR] [-i INPUTLIST] [-n NESSUS] [-N NESSUSDIR] [-o OUTPUT] [-R NAMESERVERS] [-s SCOPE] [-T THREADS] [-u USERAGENTS] [-v] [-V] enumerate and display detailed information about web listeners optional arguments: -h, --help show this help message and exit -A, --analyze analyze web listeners responses and group according similarity -b BING_KEY, --bing_key BING_KEY bing API key -g GNMAP, --gnmap GNMAP gnmap input file -G GNMAPDIR, --gnmapdir GNMAPDIR Directory containing gnmap input files -i INPUTLIST, --inputList INPUTLIST input file with hosts listed http(s)://ip:port/ or ip:port per line -n NESSUS, --nessus NESSUS nessus input file -N NESSUSDIR, --nessusdir NESSUSDIR Directory containing nessus files -o OUTPUT, --output OUTPUT Output file. Supported types are csv. default is lastrun.csv -R NAMESERVERS, --nameservers NAMESERVERS Specify custom nameservers to resolve IP/hostname. Comma delimited -s SCOPE, --scope SCOPE Scope file with IP Networks in CIDR format -T THREADS, --threads THREADS Set the max number of threads. -u USERAGENTS, --useragents USERAGENTS specifies file of user-agents to randomly use. -v, --verbosity -v for regular output, -vv for debug level -V, --version show program's version number and exit
Download bisa dari sini: https://github.com/nnewsom/webbies/archive/master.zip