Ashok est un outil open source gratuit disponible sur GitHub. Ashok est utilisé pour la collecte d’informations. Ashok est utilisé pour rechercher des informations sur les sites Web et trouver des vulnérabilités dans les sites Web et les applications Web. Ashok est l’un des outils les plus simples et les plus utiles à réaliser éclaircissement sur les sites Web et les applications Web. L’outil Ashok est également disponible pour Linux. Qui est codé dans python Langue. La surface Ashok est très similaire à Metasploit 1 et Metasploit. Ashok fournit une interface de ligne de commande que vous pouvez exécuter sur Kali Linux.

Avec cet outil, vous pouvez obtenir des informations sur notre cible (domaine). Avec Ashok, nous pouvons adresser n’importe quel domaine. La console interactive offre un certain nombre de fonctions utiles, telles que: Commandes achèvement et aide contextuelle. Un outil pour chaque débutant / pentester dans ses tâches de test de pénétration. Il comprend plusieurs fonctionnalités telles que Extracteur d’en-tête http, recherche DNS, recherche whois, nslookup, recherche de sous-domaine, analyse nmap, Github, Githubrecon, détecteur CMS, extracteur de lien, capture de bannière, recherche de sous-réseau, recherche de géolocalisation.

Cet outil est écrit en Langage Python. Vous devez avoir le langage Python installé dans votre Kali Linux pour utiliser cet outil. Ashok peut détecter les CMS WordPress, Drupal, Joomla et Magento, les fichiers sensibles WordPress et les vulnérabilités liées à la version WordPress. Ashok utilise différents modules pour effectuer toutes les analyses. L’acquisition de données whois nous donne des informations sur Recherche Geoip, saisie de bannière, recherche DNS, scan de port, informations de sous-domaine, recherche inverse d’IP et d’enregistrements MX. Dans l’ensemble, Ashok est un scanner de vulnérabilité. Ashok a les modules suivants: recherche DNS, recherche WHOIS, recherche GEO, recherche de sous-réseau, scanner de port, extracteur de liens, etc. Ashok peut détecter les ports ouverts et fermés des réseaux. Ashok a également mentionné une suite complète d’outils de collecte d’informations.

Propriétés d’Ashok:

  • Ashok est gratuit et Open source Outil.
  • Ashok est un package complet de modules de collecte d’informations.
  • Ashok fonctionne et agit comme un Scanner d’application Web / site Web.
  • Ashok est l’un des le plus simple et le plus utile Outils pédagogiques.
  • Ashok est écrit en python Langue.
  • L’interface Ashok est très similaire metasploitable 1 et metasploitable 2 cela le rend facile à utiliser.
  • La console interactive d’Ashok offre une Nombre de fonctions utiles.
  • Ashok est utilisé pour Collecte d’informations et évaluation de la vulnérabilité des applications Web.
  • Ashok peut le trouver facilement Des failles dans le code d’applications Web et de sites Web.
  • Ashok a les modules suivants Recherche Geoip, capture de bannière, recherche DNS, scan de port,– –Extracteur d’en-tête, recherche DNS, recherche Whois, Nslookup, recherche de sous-domaines, analyse Nmap, Github, Githubrecon, détecteur CMS, extracteur de liens, capture de bannière, recherche de sous-réseau, recherche de géoip. Ces modules rendent cet outil si puissant.
  • Ashok peut cibler un seul domaine et les trouver tous Sous-domaines de cette zone qui facilite le travail des pentesters.

Installation de l’outil Ashok

Étape 1: Ouvrez votre système d’exploitation Kali Linux. Basculez vers le bureau. Ici, vous devez créer un répertoire appelé Ashok. Vous devez installer l’outil dans ce répertoire.

Utilisez la commande suivante pour basculer vers le bureau.

cd Desktop

Étape 2: Vous êtes maintenant sur le bureau. Ici, vous devez créer un répertoire appelé Ashok. Comment créer un répertoire Ashok avec la commande suivante.

mkdir Ashok

Étape 3. Vous avez créé un répertoire. Utilisez maintenant la commande suivante pour accéder à ce répertoire.

cd Ashok

Étape 4: Vous êtes maintenant dans le répertoire Ashok. C’est dans ce répertoire que vous devez télécharger l’outil, c’est-à-dire que vous devez cloner l’outil depuis GitHub. Utilisez la commande suivante pour cloner l’outil à partir de GitHub.

git clone https://github.com/ankitdobhal/Ashok

Étape 5: L’outil a été téléchargé à partir du répertoire Ashok. Utilisez maintenant la commande suivante pour répertorier le contenu de l’outil téléchargé.

ls

Étape 6: Lorsque vous avez répertorié le contenu de l’outil, vous pouvez voir que l’outil Ashok a généré un nouveau répertoire. Vous devez accéder à ce répertoire pour afficher le contenu de l’outil. Allez donc dans ce répertoire avec la commande suivante.

cd Ashok

Étape 7. Comment lister le contenu de ce répertoire avec la commande suivante.

ls

Étape 8: Vous pouvez maintenant exécuter l’outil avec la commande suivante. Cette commande ouvre le menu d’aide de l’outil.

python3 Ashok.py -h

L’outil va maintenant fonctionner avec succès. Nous verrons l’exemple d’utilisation de l’outil.

Les usages:

Exemple 1: utilisez le Outil Ashok pour trouver les en-têtes d’un site Web.

python3 Ashok.py --headers https://hackthebox.eu

Nous avons reçu ces détails d’en-tête après avoir recherché l’en-tête. Vous pouvez également rechercher votre domaine.

Exemple 2: utilisez les outils Ashok pour trouver les sous-domaines d’une cible.

python3 Ashok.py --subdomain hackthebox.eu

Nous avons recherché des sous-domaines et obtenu ces sous-domaines. Avec l’adresse IP du domaine

Conclusion:

De même, vous pouvez également trouver les sous-domaines de votre cible. C’est si simple. Avec cet outil, vous pouvez obtenir des informations sur notre cible (domaine). Nous pouvons adresser n’importe quel domaine avec Ashok. La console interactive offre un certain nombre de fonctions utiles, telles que: B. Achèvement de la commande et aide contextuelle. Un outil pour chaque débutant / pentester dans ses tâches de test de pénétration. Il contient diverses fonctions telles que: extracteur d’en-tête http, recherche DNS, recherche whois, nslookup, recherche de sous-domaine, analyse nmap, GitHub, Githubrecon, détecteur CMS, extracteur de lien, saisie de bannière, recherche de sous-réseau, recherche de géoip. Cet outil est écrit en langage Python. Vous devez avoir le langage Python installé dans votre Kali Linux pour utiliser cet outil. Ashok peut détecter les CMS WordPress, Drupal, Joomla et Magento, les fichiers sensibles WordPress et les vulnérabilités liées à la version WordPress. Ashok utilise différents modules pour effectuer toutes les analyses. La collecte de données Whois fournit des informations sur la recherche par géolocalisation, la saisie de bannière, la recherche DNS, l’analyse de port, les informations de sous-domaine, la recherche d’IP inversée et d’enregistrements MX.



Source link

Recent Posts