![]() |
Введение
Чем больше информации мы соберём о цели, тем успешнее будет взлом. А какую информацию нужно собирать? Ответ: Всё что можете: Информацию о DNS, IP-адреса, конфигурацию системы, имена пользователей, название организации. В открытом доступе много информации, и любые сведения будут очень полезными. Методы сбора информации Существуют 2 метода сбора информации: активный и пассивный
Общедоступные сайты В сети очень много сайтов собирают всевозможную информацию и предоставляют её всем желающим. Преимущество использования данных ресурсов в том, что сетевой трафик не отправляется непосредственно на домен, поэтому в журнал событий целого домена инфа о вашем посещении не попадёт. Зато злоумышленник может посмотреть код страницы и узнать какая CMS используется, её версия и библиотеки которая она использует. При этом данных о злоумышленнике не будет. Вот список полезных ресурсов: archive.org - архивы сайтов, с помощью него, можно узнать как сайт выглядил год или более назад. who.is - Этот сайт предоставит сведения о доменных именах. serversniff.net - содержит множество инструментов для проверки серверов и маршрутизации. centralops.net - бесплатные сетевые утилиты, такие как браузер, ping, traceroute, whois. Преимущество в том, что при использововании этих сайтов, наш IP остаётся неизвестным. zabasearch.com - бесплатная поисковая ситсема, которую можно использовать для поиска людей (только USA, для СНГ я не нашёл аналогов, но этот сайт нам не особо нужен для тестирования). Благодаря этим сайтам, можно добыть много информации о нашей цели. Получение информации о домене Для получения информации о домене мы будем использовать утилиту whois: Код:
whois example.deДля соответсвующего домена можно также перейти к регистратору доменов верхнего уровня:
Код:
nslookup античатКоманда host позволяет получить различную информацию о хоасте, как минимум его IPv4 и IPv6 адреса и адрес почтового сервера. Код:
host example.deКод:
host -a example.deВажно понимать, что вы получите в ответ на ввод команды host -a. Она выводит DNS-записи прямо из DNS-зоны: SOA - начало записи полномочий NS - здесь содержится имя сервера имён A - здесь хранится IP-адрес MX - запись обмена почтой PTR - запись указателей AAAA - запись IPv6-адреса CNAME - аббревиатура канонического имени TXT - Запись произвольных двоичных данных Команда dig Помимо команды host, вы можете использовать команду dig. Её вывод более понятный, а также она позволяет обработать список доменных имён из файла. Вот пример её работы: Код:
dig example.deПрограмма dmitry содержит в себе всё, что необходимо. Её можно использовать для:
Код:
dmitry -iwnse example.de
Dmitry также умеет сканировать порты: Код:
dmitry -p example.de -f -bЦитата:
Команда traceroute позволяет получить маршрут прохождения пакетов от вашей системы до системы жертвы. Получив маршрут прохождения пакетов, вы поймёте, через какие маршуртизаторы (хопы) добирается пакет до жертвы. Также можно выяснить, кто является провайдером жертвы - это обычно последний хоп: Код:
traceroute example.deГлавное преимущество использования tcptraceroute состоит в том, что мы можем на пути от машины злоумышленника к целевой машине встретить брандмауэр. Брандмауэры часто настраиваются для фильтрации трафика ICMP и UDP, связанного с командой traceroute. В таком случае информация о трассировке будет искажена. Использование инструмента tcptraceroute позволяет установить TCP-соединение на определённом порте, через который брандмауэр позволт вас пройти, тем самым показав на пути сетевой маршрутизации брандмауэр: Код:
tcptraceroute example.deИнтсрумент Metagoofil Данный инструмент использует поисковики Google для получения метаданных из документов, доступных в целевом домене. На данный момент поддерживаются документы типов doc, docx, xls, xlsx, ods, ppt, pptx, odp, pdf. Вот так выглядит команда: Код:
metagoofil -d example.de -l 20 -t doc,pdf -n 5 -f test.html -o /home/kali/Desktop/testЦитата:
Получение информации из Robots.txt Файл robots.txt находящийся в корневом каталоге любого веб-сервера, содержит специальные инструкции для поисковых движков. Исследуя этот файл, злоумышленник может получить дополнительную информацию. Вот например строчки: Код: Код:
Dissallow: /wp-admin/Сканер Nmap Сетевой сканер Nmap самый популярный сетевой сканер. Nmap помимо своей бешеной популярности, имеет неменее бешеную ползеность. Nmap - очень важный инструмент предоставляющий информацию об удалённом узле. Нам нужен подробный отчёт, поэтому будем использовать ключи: Код:
nmap -T4 -A -v example.deСканер Nikto Nikto - это мощный сканер веб-сервера, который делает его одним из лучших инструментов Kali Linux. Он проверяет потенциально опасные файлы/программы, устаревшие версии сервера и многое другое. Работа Nikto включает в себя сканирование более чем 6700 элементов для обнаружения неверной конфигурации, опасных файлов и т.д. Его функции:
Код:
nikto -h античатФаззинг Как можно обсуждать тему сбора информации и не затронуть фаззинг? Вот и я о том же, Фаззинг поможет узнать какие директории нам доступны на сайте, поможет подобрать значение для параметров, найти поддомены, подобрать логин и пароль методом грубой силы. Вообщем для всего я всегда использую FFuF, в других я просто не вижу смысла, но тут кому как удобнее. Вот например команда для поиска директорий на сайте: Код:
ffuf -u example.de/FUZZ -w /wordlist/dirs.txt -cСлово FUZZ - служит ориентиром, куда подставлять слова из словаря. Так например можно найти поддомены Код:
ffuf -u https://FUZZ.example.de/ -w /wordlist/dirs.txt -cКод:
-fcКод:
200Заключение Вроде бы ничего не забыл и каждый этап сбора информации описал, если у вас есть что дополнить обязательно пишите! Спасибо за уделённое время. |
| Время: 12:54 |