12 tiešsaistes Pentest rīki izlūkošanai un meklēšanai

pazīsti ienaidnieku un pazīsti sevi, tev nav jābaidās no simts cīņu rezultāta. – Sun Tzu

Izlūkošana ir būtiska ikvienam iespiešanās pārbaudītājam vai drošības inženierim, kas strādā pie pildspalvas testēšanas projekta. Zinot pareizos rīkus konkrētas informācijas atrašanai vai atklāšanai, pentesteram ir viegli uzzināt vairāk par mērķi.

Šajā rakstā tiks apskatīts tiešsaistes rīku saraksts, ko drošības speciālisti varētu izmantot, lai atrastu konkrētu informāciju un izmantotu mērķi.

Atrodiet mērķa tehnoloģiju kaudzi.

Pirms e-pasta adrešu un citas ārējas informācijas atrašanas vai atklāšanas, kas saistītas ar mērķi, ir jāatrod mērķa tehnoloģiju steks. Piemēram, zinot, ka mērķis ir izveidots, izmantojot PHP Laravel un MySQL, pētnieks var izdomāt, kāda veida ļaunprātīgu izmantošanu pret mērķi izmantot.

BuiltAr

BuiltWith ir tehnoloģiju meklēšana vai profilētājs. Tas nodrošina dalībniekus ar reāllaika informāciju par mērķi, izmantojot domēna API un domēna tiešraides API. Domēna API nodrošina dalībniekus ar tehnisko informāciju, piemēram, analītikas pakalpojumu, iegultiem spraudņiem, ietvariem, bibliotēkām utt.

Domēna API balstās uz BuiltWith datu bāzi, lai nodrošinātu pašreizējo un vēsturisko tehnoloģiju informāciju par mērķi.

Uzmeklēšanas meklēšanas josla izgūst to pašu informāciju, ko nodrošina domēna API. No otras puses, domēna tiešraides API veic plašu meklēšanu domēnā vai URL, kas tiek nodrošināts nekavējoties vai reāllaikā.

Ir iespējams integrēt abas API drošības produktā, lai sniegtu galalietotājiem tehnisko informāciju.

  Kā atcelt Prime Video Channel abonementu

Wappalyzer

Wappalyzer ir tehnoloģiju profilētājs, ko izmanto, lai iegūtu informāciju, kas saistīta ar mērķa tehnoloģiju kopu. Ja vēlaties uzzināt, kādu CMS vai bibliotēkas izmanto mērķis un kādu sistēmu, Wappalyzer ir rīks, ko izmantot.

Ir dažādi lietošanas veidi – informācijai par mērķi var piekļūt, izmantojot Uzmeklēšanas API. Šo metodi galvenokārt izmanto drošības inženieri vai infosec izstrādātāji, lai integrētu Wappalyzer kā tehnoloģiju profilētāju drošības produktā. Pretējā gadījumā varat instalēt Wappalyzer kā pārlūkprogrammas paplašinājumu Chrome, Firefoxun Mala.

Atklājiet mērķa apakšdomēnus

Domēns ir vietnes nosaukums. Apakšdomēns ir domēna nosaukuma papildu daļa.

Parasti domēns ir saistīts ar vienu vai vairākiem apakšdomēniem. Tāpēc ir svarīgi zināt, kā atrast vai atklāt apakšdomēnus, kas saistīti ar mērķa domēnu.

Dnsdumpster

Dnsdumpster ir bezmaksas domēnu izpētes rīks, kas var atklāt apakšdomēnus, kas saistīti ar mērķa domēnu. Tas veic apakšdomēna atklāšanu, pārsūtot datus no Šodans, Maxmind, un citas meklētājprogrammas. Ir ierobežots to domēnu skaits, kurus drīkstat meklēt. Ja vēlaties pārvarēt šo ierobežojumu, varat izmēģināt viņu komerciālo produktu ar nosaukumu domēna profilētājs.

Veids, kā domēna profilētājs veic domēna atklāšanu, ir diezgan līdzīgs Dnsdumpster. Tomēr domēna profilētājs ietver papildu informāciju, piemēram, DNS ierakstus. Atšķirībā no Dnsdumpster domēna profilētājs nav bezmaksas. Tam nepieciešams pilns dalības plāns.

Pieder gan Dnsdumpster, gan domēna profilētāja pakalpojums hackertarget.com.

nmmapper

nmmapper apakšdomēnu meklēšanai izmanto vietējos izlūkošanas rīkus, piemēram, Sublister, DNScan, Lepus un Amass.

NMMAPER ir ieguvis daudz citu rīku, piemēram, ping testu, DNS meklēšanu, WAF detektoru utt.

  11 digitālā mārketinga rīki, lai palielinātu iesaistīšanos un ieņēmumus

Atrodiet e-pasta adreses

Lai efektīvi pārbaudītu, vai uzņēmums ir neaizsargāts pret pikšķerēšanu, jums ir jāatrod mērķa uzņēmumā strādājošo darbinieku e-pasta adreses.

Mednieks

Hunter ir populārs e-pasta meklētāju pakalpojums. Tas ļauj ikvienam meklēt e-pasta adreses, izmantojot domēna meklēšanas metode vai e-pasta meklētāja metode. Izmantojot domēna meklēšanas metodi, varat meklēt e-pasta adresi, izmantojot domēna nosaukumu.

Hunter piedāvā arī API.

EmailCrawlr

GUI vai API — jūsu izvēle.

EmailCrawlr atgriež e-pasta adrešu sarakstu JSON formātā.

Skrapp

Lai gan Skrapp ir piemērots e-pasta mārketingam, tas var meklēt e-pasta adreses, izmantojot domēna meklēšanas funkciju. Ir vēl viena funkcija, kas pazīstama kā lielapjoma e-pasta meklētājs. Tas ļauj importēt CSV failu ar darbinieku un uzņēmumu vārdiem. Tas atgriež e-pasta adreses vairumā.

Tur ir atpūtas API pieejams tiem, kas izvēlas e-pasta adreses meklēt programmatiski.

Izpētiet citus e-pasta meklētāju rīkus.

Atrodiet mapes un failus

Ir svarīgi zināt, kāda veida faili vai mapes tiek mitinātas mērķa tīmekļa serverī Pentest projektā. Jūs parasti atradīsit sensitīvu informāciju failos un mapēs, piemēram, administratora parole, GitHub atslēga utt., Web serverī.

URL Fuzzer

Url Fuzzer ir Pentest-Tools tiešsaistes pakalpojums. Tas izmanto pielāgotu vārdu sarakstu, lai atklātu slēptos failus un direktorijus. Vārdu sarakstā ir vairāk nekā 1000 zināmu failu un direktoriju vispārpieņemtu nosaukumu.

Tas ļauj skenēt slēptos resursus, izmantojot vieglu vai pilnu skenēšanu. Pilns skenēšanas režīms ir paredzēts tikai reģistrētiem lietotājiem.

Pentest Tools ieguva vairāk nekā 20 rīkus informācijas vākšanai, vietņu drošības pārbaudei, infrastruktūras skenēšanai un ekspluatācijas palīgiem.

  15 labākais bezmaksas ekrāna ierakstītājs personālajam datoram

Dažāda informācija

Situācijā, kad mums ir nepieciešama informācija par internetam pieslēgtām ierīcēm, piemēram, maršrutētājiem, tīmekļa kamerām, printeriem, ledusskapjiem un tā tālāk, mums jāpaļaujas uz Shodan.

Šodans

Mēs varam paļauties uz Šodans lai sniegtu mums detalizētu informāciju. Tāpat kā Google, Shodan ir meklētājprogramma. Tā meklē informāciju par internetam pieslēgtām ierīcēm interneta neredzamajās daļās. Lai gan Shodan ir kiberdrošības meklētājprogramma, ikviens, kurš vēlas uzzināt vairāk par šīm ierīcēm, var to izmantot.

Piemēram, varat izmantot meklētājprogrammu Shodan, lai noskaidrotu, cik uzņēmumu izmanto Nginx tīmekļa serveri vai cik apache serveru ir pieejami Vācijā vai Sanfrancisko. Shodan nodrošina arī filtrus, lai sašaurinātu meklēšanu līdz konkrētam rezultātam.

Izmantojiet meklēšanas rīkus

Šajā sadaļā mēs aplūkojam dažādus drošības pētniekiem pieejamos tiešsaistes izmantošanas meklēšanas rīkus vai pakalpojumus.

Pakešu vētra

Lai gan pakešu vētra ir informācijas drošības pakalpojums, kas pazīstams ar pašreizējo un vēsturisko drošības rakstu un rīku publicēšanu, tas publicē arī pašreizējos CVE testus. To pārvalda kiberdrošības profesionāļu grupa.

Exploit-DB

Exploit-DB ir vispopulārākā bezmaksas datu bāzes izmantošana. Tas ir uzņēmuma Offensive security projekts, lai apkopotu sabiedrības iesniegtos ļaunprātīgos objektus iespiešanās pārbaudes nolūkos.

Ievainojamība-Lab

Ievainojamība-Lab nodrošina piekļuvi lielai ievainojamību datu bāzei ar ekspluatācijām un koncepcijas pierādījumiem pētniecības nolūkos. Jums ir jāreģistrē konts, lai varētu iesniegt ļaunprātīgas darbības vai tos izmantot.

Secinājums

Es ceru, ka iepriekš minētie rīki jums palīdzēs jūsu pētniecības darbā. Tie ir stingri paredzēti izmantošanai jūsu īpašuma izglītības nolūkos vai tiem ir atļauja veikt mērķa pārbaudi.

Pēc tam izpētiet kriminālistikas izmeklēšanas rīkus.