Что мы делаем в первую очередь, прежде чем отправиться в путешествие, в любое приключение?
Мы составляем правильный план!
Мы сверяемся с картами (в наше время – с картой телефона), ищем лучшие маршруты, а может быть, даже намечаем несколько интересных остановок по пути.
Или смотрим видео о поездке, чтобы узнать о разных вещах.
Пропустив этот шаг, мы останемся бесцельно блуждать, а это никому не нужно.
То же самое касается и пространства кибербезопасности.
Разведка, или сокращенно разведка, – это важный этап планирования в нашем мире кибербезопасности.
Это все равно что сделать небольшое домашнее задание перед атакой.
Независимо от того, хотим ли мы укрепить вашу защиту или проверить ее, понимание того, с чем мы столкнулись, – это половина успеха.
В этой статье мы хотим познакомить вас с Ashok, инструментом, который так же надежен, как наш любимый плейлист песен для дорожных путешествий.
Мы надеемся, что это путешествие будет таким же приятным, как и обнаружение новых уязвимостей на тестовом объекте, независимо от того, любопытствуем ли мы или хотим добавить новый навык в наш набор инструментов кибербезопасности.
Основные характеристики Ashok
- Wayback Crawler Machine
- Google Dorking без ограничений
- Захват информации с Github
- Идентификатор субдоменов
- Детектор Cms/технологий с пользовательскими заголовками
Установка Ashok на Kali Linux
Установить Ashok на нашу систему Kali Linux очень просто.
Нам просто нужно открыть окно терминала и применить следующую команду, чтобы клонировать его с GitHub:
Далее просто нужно изменить текущий рабочий каталог на Ashok с помощью следующей команды:
Теперь нам нужно установить зависимости, применив следующую команду:
Эта команда установит все необходимое для работы в нашей системе Kali Linux.
Теперь мы можем запустить инструмент Ashok на нашей системе Kali Linux.
Запуск Ashok на Kali Linux
Настало время запустить Ashok в нашей системе.
Прежде чем запускать его на цели, мы проверим раздел помощи Ashok.
Для этого нам нужно выполнить следующую команду:
На следующем снимке экрана мы видим результат выполнения этой команды:
Давайте проверим DNS-файл google.com.
Для этого нам нужно выполнить следующую команду:
Мы также выполнили поиск в интернет-архиве (Wayback Machine) по Ashok на нашем домене, используя следующую команду:
Результаты этого сканирования также сохраняются в каталоге Ашока, как показано на скриншоте ниже.
см. также:
- 🔍 Как выполнять OSINT в браузере с помощью Mitaka
- ⚙️ Простой OSINT с использованием инструмента infooze V 1.0 [С примерами]\
- ✉️ Как исследовать идентификатор электронной почты с помощью Mosint?
- 🔎 Gotanda – OSINT расширение для браузеров
¯\_(ツ)_/¯
Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.