Red Hawk là một công cụ mã nguồn mở và miễn phí có sẵn trên GitHub. Red Hawk được sử dụng để thu thập thông tin và quét các trang web để tìm ra các lỗ hổng. Công cụ này được viết bằng PHP.
Trinh sát được thực hiện thông qua một tập lệnh PHP. Nó là một công cụ mạnh mẽ vì nó có thể phát hiện hệ thống quản lý nội dung (CMS) trong khi quét, nó có thể phát hiện Cloudflare, nó có thể phát hiện bản ghi máy chủ web và nó có thể phát hiện robots.txt. Red Hawk có thể phát hiện WordPress, Magento CMS và Drupal.
Red Hawk tìm kiếm các tệp SQL dựa trên lỗi, các tệp nhạy cảm của WordPress và các lỗ hổng liên quan đến phiên bản WordPress. Tất cả quá trình quét được thực hiện bởi RedHawk bằng cách sử dụng các mô-đun khác nhau. Thu thập dữ liệu WHOIS cung cấp cho chúng tôi thông tin về tra cứu DNS, IP đảo ngược, tra cứu IP địa lý, thông tin miền phụ, lấy biểu ngữ và tra cứu bản ghi MX. RedHawk là một trình quét lỗ hổng bảo mật.
Công dụng của Red Hawk
Sau đây là những công dụng của Red Hawk:
- Red Hawk được sử dụng để tìm các tệp nhạy cảm.
- Red Hawk có thể được sử dụng như một máy quét lỗ hổng bảo mật.
- Chúng ta có thể sử dụng Red Hawk để tìm địa chỉ IP của mục tiêu.
- Red Hawk có thể được sử dụng để phát hiện việc tiêm SQL dựa trên lỗi.
- Red Hawk là một gói hoàn chỉnh (TOOL) để thu thập thông tin. Nó là một mã nguồn mở và miễn phí
- Red Hawk được sử dụng để tìm kiếm thông tin liên quan đến tra cứu Geo-IP, quét cổng, tra cứu DNS, thông tin miền phụ, lấy biểu ngữ, quét cổng, đảo ngược IP bằng tra cứu WHOIS.
- Red Hawk được sử dụng để thu thập dữ liệu WHOIS, lấy biểu ngữ, quét cổng, đảo ngược IP, tra cứu IP địa lý, thông tin miền phụ, tra cứu bản ghi MX và tra cứu DNS.
- Chúng tôi có thể sử dụng Red Hawk để phát hiện Hệ thống quản lý nội dung (CMS) bằng ứng dụng web mục tiêu.
Cài đặt Red Hawk
Các bước sau được sử dụng để cài đặt RedHawk:
Bước 1: Đầu tiên, chúng ta phải mở thiết bị đầu cuối Kali Linux và Di chuyển đến thư mục Desktop với sự trợ giúp của lệnh sau:
Cd Desktop
Bước 2: Sau đó, chúng ta phải tạo một thư mục mới trên Desktop và đặt tên là redhawk.
mkdir redhawk
Bước 3: Bây giờ, chúng ta cần chuyển đến thư mục redhawk.
cd redhawk
Bước 4: Bây giờ, trong thư mục này, chúng ta cũng cần tải xuống RedHawk hoặc đơn giản là git sao chép từ Github.
git clone
Bước 5: Như chúng ta có thể thấy, bây giờ, chúng ta đã tải xuống Redhawk từ GitHub bằng lệnh git clone. Bây giờ chúng ta cần chuyển đến thư mục RED_HAWK với sự trợ giúp của lệnh sau.
Cd RED__HAWK
Bước 6: Bây giờ chúng ta đang ở trong thư mục RED_HAWK, nơi chúng ta phải chạy công cụ. Bây giờ chúng ta phải sử dụng lệnh sau để liệt kê nội dung:
Ls
Bước 7: Chúng ta có thể thấy các tệp khác nhau ở đây như config.php, Dockerfile, LICENSE, rhawk.php, var.php, là các tệp cốt lõi của công cụ.
Bây giờ để chạy công cụ, chúng ta phải sử dụng lệnh sau và sau đó nhấn enter.
php rhawk.php
Bước 8: Bây giờ, chúng ta cần chọn giữa HTTP và HTTPS.
Bước 9: Bây giờ, chúng ta sẽ thấy một màn hình tương tự như màn hình của công cụ sau khi thiết lập tên miền google.com.
Bước 10: Bây giờ, chúng ta có thể thấy rằng quá trình quét đã hoàn tất.
Quá trình quét hiện đã hoàn tất. Chúng tôi đã quét google.com và tìm thấy địa chỉ IP 216.58.196.110, cũng như gws máy chủ web. Tương tự, chúng ta có thể chạy công cụ này nhiều lần và phát hiện ra nhiều lỗ hổng và tùy chọn khác nhau. Vì vậy, đó là toàn bộ quá trình quét bằng RED HAWK.
Bước 11: Bây giờ chọn các tùy chọn phù hợp nhất với nhu cầu của chúng tôi; ví dụ, nếu chúng ta muốn chọn tùy chọn o, thì chúng ta phải nhập 0.
Bây giờ chúng tôi có thể chọn các tùy chọn từ đây dựa trên nhu cầu của chúng tôi. Có một số tùy chọn ở đây, bao gồm tra cứu whois, trình thu thập thông tin, quét cổng nmap, tra cứu mx, quét tên miền phụ, tra cứu địa chỉ ip, v.v. Chọn các tùy chọn từ đây và luôn kết nối với internet trong khi chạy công cụ và chúng tôi sẽ nhận được kết quả mong muốn dựa trên tùy chọn chúng tôi đã chọn. Ví dụ: nếu chúng tôi chọn tùy chọn 7. Vì vậy, hãy nhập 7, và chúng tôi sẽ nhận được tất cả các miền phụ của miền mà chúng tôi đã cung cấp.