🕵️ Обзор онлайн-инструментов для пентеста/разведки и поиска эксплойтов – Information Security Squad
🕵️ Обзор онлайн-инструментов для пентеста/разведки и поиска эксплойтов

Если вы знаете врага и знаете себя, вам не нужно бояться результата сотен сражений. – Сунь Цзы.

Разведка необходима каждому специалисту по тестированию на проникновение или инженеру по безопасности, работающему над проектом пентеста.

Знание правильных инструментов для поиска или обнаружения конкретной информации помогает пентестеру узнать больше о цели.

🕵️ Что такое пентест?

В этой статье будет рассмотрен список онлайн-инструментов, которые профессионалы по безопасности могут использовать для поиска конкретной информации и использования цели.

Как найти стек технологий цели.

Прежде чем найти или обнаружить адреса электронной почты и другую внешнюю информацию, относящуюся к цели, необходимо найти стек технологий цели.

Например, знание того, что цель создана с помощью PHP Laravel и MySQL, помогает пентестеру выяснить, какой тип эксплойта использовать против цели.

BuiltWith

BuiltWith – это поиск по технологиям или профайлер.

Он предоставляет пентестерам информацию о цели в реальном времени через API домена и domain live API.

API домена снабжает пентестеров технической информацией, такой как служба аналитики, встроенные плагины, фреймворки, библиотеки и т. д.

API домена полагается на базу данных BuiltWith для предоставления текущей и исторической технологической информации о цели.

Панель поиска Lookup извлекает ту же информацию, которую предоставляет API домена.

С другой стороны, domain live API выполняет обширный поиск по домену или URL-адресу.

Можно интегрировать оба API в продукт безопасности, чтобы снабжать конечных пользователей технической информацией.

Wappalyzer

Wappalyzer – это профайлер технологий, используемый для извлечения информации, относящейся к технологическому стеку целевого объекта.
Если вы хотите узнать, какую CMS или библиотеки использует цель и какой фреймворк, Wappalyzer – лучший инструмент.
Есть разные способы использования – вы можете получить доступ к информации о цели с помощью Lookup API.
Этот метод используется в основном инженерами по безопасности или разработчиками информационной безопасности для интеграции Wappalyzer в качестве профилировщика технологий в продукт безопасности.
В противном случае вы можете установить Wappalyzer как расширение браузера для Chrome, Firefox и Edge.

Раскрытие поддоменов целевого сайта

Домен – это имя веб-сайта.

Поддомен – это дополнительная часть доменного имени.

🐉 Kali linux – наиболее часто используемые инструменты для поиска субдоменов

Обычно домен связан с одним или несколькими поддоменами.

Следовательно, важно знать, как найти или обнаружить субдомены, связанные с целевым доменом.

Dnsdumpster

Dnsdumpster – это бесплатный инструмент исследования домена, который может обнаруживать субдомены, связанные с доменом целевого вебсайта.
Он выполняет обнаружение поддоменов, передавая данные из Shodan, Maxmind и других поисковых систем.
Существует ограничение на количество доменов, по которым вы можете выполнять поиск.
Если вы хотите преодолеть этот предел, вы можете попробовать их коммерческий продукт под названием domain profiler.
Профайлер домена выполняет обнаружение домена, что очень похоже на Dnsdumpster.
Однако он включает в себя дополнительную информацию, например записи DNS.
В отличие от Dnsdumpster, профайлер домена платный.
И Dnsdumpster, и служба профайлер домена принадлежат hackertarget.com.

nmmapper

nmmapper использует собственные инструменты разведки, такие как Sublister, DNScan, Lepus и Amass, для поиска поддоменов.
У NMMAPER есть множество других инструментов, таких как тест ping, поиск DNS, детектор WAF и т. д.

Spyse

Spyse – это коммерческий онлайн-инструмент для поиска поддоменов.

Он позволяет вам искать поддомены через графический интерфейс или REST API.

Он не ограничивается поиском поддоменов, а также может выполнять IP lookup и обратный IP lookup.

См. также:

altdns – Инструмент для исследования субдомена

⚓ Rsdl – сканирование поддоменов методом пинга

🌎 Sudomy: анализ доменов и сбор поддоменов быстрым и всесторонним способом

GetAltName – обнаружить поддомены из SSL-сертификатов

amass – перечисление поддоменов

Как найти поддомены домена за считанные минуты👨

Как найти адреса электронной почты

Чтобы эффективно проверить, уязвима ли компания для фишинга, вам необходимо найти адреса электронной почты сотрудников, работающих в целевой компании.

Hunter

Hunter – популярный сервис поиска электронной почты.

Он позволяет любому пользователю искать адреса электронной почты с помощью метода поиска домена или метода поиска электронной почты.

С помощью метода поиска домена вы можете искать адрес электронной почты по имени домена.

Чтобы эффективно проверить, уязвима ли компания для фишинга, вам необходимо найти адреса электронной почты сотрудников, работающих в целевой компании.

Hunter также предлагает API.

EmailCrawlr

GUI или API – на ваш выбор.

EmailCrawlr возвращает список адресов электронной почты в формате JSON.

Skrapp

Хотя Skrapp больше подходит для электронного маркетинга, он может искать адреса электронной почты с помощью функции поиска по домену.

Есть еще одна функция, известная как поиск по электронной почте.

Он позволяет импортировать CSV-файл с именами сотрудников и компаний.

Он возвращает адреса электронной почты оптом.

Для тех, кто предпочитает программный поиск адресов электронной почты, доступен API.

Ознакомьтесь с другими инструментами поиска электронной почты:

Сервисы, способные найти чей-либо email

Как найти папки и файлы на сайтах

Важно знать, какие типы файлов или папок размещаются на целевом веб-сервере в проекте пентеста.

Обычно конфиденциальную информацию можно найти в файлах и папках, например: пароль администратора, ключ GitHub и т. д. на веб-сервере.

URL Fuzzer

Url Fuzzer – это онлайн-сервис от Pentest-Tools.

Он использует специально созданный список слов для обнаружения скрытых файлов и каталогов.

Список слов содержит более 1000 общих имен известных файлов и каталогов.

Он позволяет сканировать скрытые ресурсы с помощью легкого или полного сканирования.

Режим полной проверки доступен только зарегистрированным пользователям.

Pentest Tools содержат более 20 инструментов для сбора информации, тестирования безопасности веб-сайтов, сканирования инфраструктуры и помощников по эксплойтам.

Различная информация

В ситуации, когда нам нужна информация об устройствах, подключенных к Интернету, таких как маршрутизаторы, веб-камеры, принтеры, холодильники и т. д., нам нужно полагаться на Shodan.

Shodan

Мы можем положиться на Shodan, который предоставит нам подробную информацию.

Как и Google, Shodan – это поисковая система.

Он ищет в невидимых частях Интернета информацию об устройствах, подключенных к Интернету.

Хотя Shodan – это поисковая система для кибербезопасности, любой, кто хочет узнать больше об этих устройствах, может ее использовать.

Например, вы можете использовать поисковую систему Shodan, чтобы узнать, сколько компаний используют веб-сервер Nginx или сколько серверов Apache доступно в Германии или Мытищах.

Shodan также предоставляет фильтры, чтобы сузить поиск до конкретного результата.

🧪 7 популярных инструментов OSINT с открытым исходным кодом для тестирования на проникновение

Инструменты для поиска экплойтов

В этом разделе мы рассмотрим различные онлайн-инструменты или службы поиска эксплойтов, доступные онлайн.

Packet Storm

Хотя packet storm – это служба информационной безопасности, известная публикацией текущих и исторических статей и инструментов по безопасности, она также публикует текущие эксплойты для тестирования CVE. Им управляет группа профессионалов в области кибербезопасности.

Exploit-DB

Exploit-DB – самый популярный бесплатный набор эксплойтов в виде базы данных.
Это проект компании Offensive security по сбору эксплойтов, представленных сообществом в целях тестирования на проникновение.

Vulnerability-Lab

Vulnerability-Lab предоставляет доступ к большой базе данных уязвимостей с эксплойтами и доказательствами концепции для исследовательских целей.
Вам необходимо зарегистрировать учетную запись, прежде чем вы сможете отправлять эксплойты или использовать их.

Заключение

Я надеюсь, что приведенные выше инструменты помогут вам в вашей исследовательской работе.

Они предназначены исключительно для использования в образовательных целях на вашем объекте или при получении разрешения на запуск тестов на целевом объекте.

¯\_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

 

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *