12 internetowych narzędzi Pentest do rozpoznania i wyszukiwania eksploitów

Znasz wroga i znasz siebie, nie musisz obawiać się wyniku stu bitew. – Sun Tzu

Rozpoznanie jest niezbędne dla każdego testera penetracji lub inżyniera bezpieczeństwa pracującego nad projektem pen-testingu. Znajomość odpowiednich narzędzi do znajdowania lub odkrywania konkretnych informacji ułatwia pentesterowi poznanie celu.

W tym artykule przyjrzymy się liście narzędzi online, których specjaliści ds. bezpieczeństwa mogą użyć do znalezienia określonych informacji i wykorzystania celu.

Znajdź stos technologii celu.

Przed znalezieniem lub odkryciem adresów e-mail i innych informacji zewnętrznych związanych z celem, konieczne jest znalezienie stosu technologicznego celu. Na przykład wiedza, że ​​cel jest zbudowany za pomocą PHP Laravel i MySQL, pomaga pentesterowi określić, jakiego typu exploita użyć przeciwko celowi.

Zbudowany z

BuiltWith to wyszukiwanie technologii lub profiler. Zapewnia pentesterom informacje o celu w czasie rzeczywistym za pośrednictwem API domeny oraz API na żywo domeny. Interfejs API domeny dostarcza pentesterom informacji technicznych, takich jak usługi analityczne, wbudowane wtyczki, frameworki, biblioteki itp.

Interfejs API domeny opiera się na bazie danych BuiltWith, która zapewnia bieżące i historyczne informacje technologiczne dotyczące celu.

Pasek wyszukiwania wyszukiwania pobiera te same informacje, co interfejs API domeny. Z drugiej strony, interfejs API na żywo domeny przeprowadza obszerne wyszukiwanie w domenie lub adresie URL dostarczonym natychmiast lub w czasie rzeczywistym.

Możliwe jest zintegrowanie obu API z produktem zabezpieczającym w celu dostarczenia użytkownikom końcowym informacji technicznych.

Wappalyzer

Wappalyzer jest profilerem technologicznym używanym do wyodrębniania informacji związanych ze stosem technologicznym celu. Jeśli chcesz dowiedzieć się, jakiego CMS lub bibliotek używa system docelowy i jaki framework, Wappalyzer jest narzędziem do wykorzystania.

Istnieją różne sposoby użycia – możesz uzyskać dostęp do informacji o celu za pomocą Wyszukiwanie API. Ta metoda jest najczęściej używana przez inżynierów bezpieczeństwa lub programistów infosec do integracji Wappalyzer jako profilera technologii w produkcie bezpieczeństwa. W przeciwnym razie możesz zainstalować Wappalyzer jako rozszerzenie przeglądarki dla Chrom, Firefoxoraz Brzeg.

Odkryj subdomeny celu

Domena to nazwa strony internetowej. Subdomena to dodatkowa część nazwy domeny.

Zazwyczaj domena jest powiązana z co najmniej jedną subdomeną. Dlatego niezbędna jest wiedza, jak znaleźć lub odkryć subdomeny związane z domeną docelową.

Dnsdumpster

Dnsdumpster to bezpłatne narzędzie do badania domen, które może odkryć subdomeny powiązane z domeną celu. Wykonuje wykrywanie subdomen, przekazując dane z Shodan, Maxumysłi inne wyszukiwarki. Istnieje ograniczenie liczby domen, które możesz przeszukiwać. Jeśli chcesz pokonać ten limit, możesz wypróbować ich komercyjny produkt o nazwie profiler domeny.

Sposób, w jaki profiler domeny wykonuje odnajdowanie domen, jest dość podobny do Dnsdumpster. Profiler domeny zawiera jednak dodatkowe informacje, takie jak rekordy DNS. W przeciwieństwie do Dnsdumpster, profiler domeny nie jest bezpłatny. Wymaga pełnego planu członkostwa.

Zarówno usługa Dnsdumpster, jak i usługa profilera domeny należą do hakertarget.com.

nmmapper

nmmapper do wyszukiwania subdomen wykorzystuje natywne narzędzia rozpoznawcze, takie jak Sublister, DNScan, Lepus i Amass.

NMMAPER ma wiele innych narzędzi, takich jak test ping, wyszukiwanie DNS, detektor WAF itp.

Znajdź adresy e-mail

Aby skutecznie sprawdzić, czy firma jest podatna na phishing, czy nie, musisz znaleźć adresy e-mail pracowników pracujących dla docelowej firmy.

Łowca

Hunter to popularna usługa wyszukiwania poczty e-mail. Pozwala każdemu na wyszukiwanie adresów e-mail za pomocą metoda wyszukiwania domeny lub metoda wyszukiwania wiadomości e-mail. Dzięki metodzie wyszukiwania domeny możesz wyszukać adres e-mail za pomocą nazwy domeny.

Hunter oferuje również API.

Indeksowanie poczty e-mail

GUI lub API – Twój wybór.

Indeksowanie poczty e-mail zwraca listę adresów e-mail w formacie JSON.

Skrapp

Mimo że Skrapp nadaje się do marketingu e-mailowego, może przeszukiwać adresy e-mail za pomocą funkcji wyszukiwania domen. Istnieje inna funkcja znana jako masowa wyszukiwarka e-maili. Pozwala zaimportować plik CSV z nazwiskami pracowników i firm. Zwraca adresy e-mail zbiorczo.

Tam jest reszta API dostępne dla tych, którzy wolą programowo wyszukiwać adresy e-mail.

Poznaj więcej narzędzi do wyszukiwania poczty e-mail.

Znajdź foldery i pliki

Ważne jest, aby wiedzieć, jakie typy plików lub folderów są hostowane na docelowym serwerze sieciowym w projekcie Pentest. Zwykle znajdziesz poufne informacje w plikach i folderach, takie jak hasło administratora, klucz GitHub itd. Na serwerze WWW.

Fuzzer URL

Url Fuzzer to usługa online firmy Pentest-Tools. Używa niestandardowej listy słów do wykrywania ukrytych plików i katalogów. Lista słów zawiera ponad 1000 popularnych nazw znanych plików i katalogów.

Umożliwia skanowanie w poszukiwaniu ukrytych zasobów za pomocą skanowania lekkiego lub pełnego skanowania. Tryb pełnego skanowania jest dostępny tylko dla zarejestrowanych użytkowników.

Pentest Tools ma ponad 20 narzędzi do zbierania informacji, testowania bezpieczeństwa stron internetowych, skanowania infrastruktury i pomocników do exploitów.

Różne informacje

W sytuacji, gdy potrzebujemy informacji o urządzeniach podłączonych do Internetu, takich jak routery, kamery internetowe, drukarki, lodówki itd., musimy polegać na Shodan.

Shodan

Na których możemy polegać Shodan by nakarmić nas szczegółowymi informacjami. Podobnie jak Google, Shodan jest wyszukiwarką. Przeszukuje niewidoczne części Internetu w poszukiwaniu informacji o urządzeniach podłączonych do Internetu. Chociaż Shodan jest wyszukiwarką dla cyberbezpieczeństwa, każdy zainteresowany dowiedzeniem się więcej o tych urządzeniach może z niej korzystać.

Na przykład możesz użyć wyszukiwarki Shodan, aby dowiedzieć się, ile firm korzysta z serwera WWW Nginx lub ile serwerów Apache jest dostępnych w Niemczech lub San Fransico. Shodan zapewnia również filtry, aby zawęzić wyszukiwanie do określonego wyniku.

Wykorzystaj narzędzia wyszukiwania

W tej sekcji przyjrzymy się różnym narzędziom lub usługom wyszukiwania exploitów online dostępnym dla badaczy bezpieczeństwa.

Burza pakietów

Chociaż burza pakietów jest usługą bezpieczeństwa informacji znaną z publikowania aktualnych i historycznych artykułów i narzędzi dotyczących bezpieczeństwa, publikuje również aktualne exploity w celu testowania CVE. Obsługuje go grupa specjalistów ds. cyberbezpieczeństwa.

Exploit-DB

Exploit-DB to najpopularniejszy darmowy exploit bazy danych. Jest to projekt firmy Offensive Security, który zbiera exploity zgłoszone przez społeczeństwo do celów testów penetracyjnych.

Laboratorium podatności

Laboratorium podatności zapewnia dostęp do dużej bazy danych o lukach w zabezpieczeniach z exploitami i dowodami koncepcji do celów badawczych. Musisz zarejestrować konto, zanim będziesz mógł przesyłać exploity lub z nich korzystać.

Wniosek

Mam nadzieję, że powyższe narzędzia pomogą Ci w pracy badawczej. Są one przeznaczone wyłącznie do wykorzystania w celach edukacyjnych na Twoim zasobie lub mają pozwolenie na przeprowadzenie testu na celu.

Następnie zapoznaj się z narzędziami dochodzeniowymi.