HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 20.10.2024, 18:00
User17
Познающий
Регистрация: 08.02.2023
Сообщений: 76
С нами: 1717864

Репутация: 0
По умолчанию



Введение
Приветствую дорогих читателей! Продолжаю серию статей “ШХ” посвящённую кибер-разведке. В этой статье я подобрал для вас два инструмента для извлечения информации с доменов и один инструмент для проверки почты по никнейму.

Цитата:

Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.
BACK-ME-UP
Что это?
Back-Me-Up — это эффективный инструмент, разработанный для автоматизации поиска уязвимостей. Он собирает URL-адреса из архивных данных интернета и ищет утечки конфиденциальной информации через определенные расширения. В своей работе инструмент использует несколько утилит, таких как gau, gauplus, cariddi, waymore, gospider, crawley, hakrawler, katana и waybackurls, что позволяет оптимизировать процесс.

Подробней про утилиты:

1.
Gau - Извлекает URL-адреса из различных источников (Wayback Machine, Common Crawl).

2. Gauplus - Расширенная версия Gau с фильтрацией и сортировкой URL.

3. Cariddi - Сканирует веб-приложения для поиска уязвимостей, таких как открытые директории.

4. Waymore - Извлекает URL из архивов Wayback Machine для анализа старых версий сайтов.

5. Gospider - Краулер на Go, который обходится по сайтам для извлечения ссылок и ресурсов.

6. Crawley - Инструмент для краулинга, поддерживающий многопоточность и настройку обхода.

7. Hakrawler - Собирает URL и ресурсы с веб-сайтов, ориентирован на безопасность.

8. Katana - Многофункциональный краулер для сбора информации о веб-приложениях.

9. Waybackurls - Простой инструмент для извлечения URL из Wayback Machine.

Как работает?
Back-Me-Up функционирует, комбинируя возможности нескольких инструментов для автоматизации процесса баг-баунти. Вот общий обзор этапов:

Шаг 1: Сбор URL

Инструмент использует такие утилиты, как gau, gauplus, waybackurls, cariddi, waymore, gospider, crawley, hakrawler и katana для извлечения URL-адресов из интернет-архивов.

Шаг 2: Фильтрация по расширениям

Back-Me-Up отфильтровывает URL-адреса на основе списка определённых расширений, которые известны своей способностью содержать конфиденциальные данные, таких как .sql, .bkp, .txt и других.

Шаг 3: Анализ данных

В заключение, Back-Me-Up анализирует собранные данные с использованием регулярных выражений и шаблонов для выявления утечек конфиденциальной информации.

Установка и использование
Для установки нам потребуется скачать репозиторий инструмента и запустить его с параметром -i.

Код:


Код:
git clone https://github.com/Dheerajmadhukar/back-me-up
cd back-me-up
bash backmeup.sh -i
Далее произойдёт установка необходимых компонентов и по завершению скрипт выдаст результат с параметром -c для того чтобы отобразить компоненты которые корректно установились.

Если после установки отображается будто ничего не установилось, хотя всё на самом деле установилось, значит заходим в домашнюю директорию и копируем все инструменты в /usr/local/bin.

Код:


Код:
cd ~/go/bin
cp cariddi crawley gau gauplus gospider hakrawler httpx katana waybackurls anew /usr/local/bin
Теперь запускаем инструмент с параметром -d и доменом который хотим просканировать.

Код:


Код:
bash backmeup.sh -d domain
В ходе выполнения инструмент обозначит сколько и какой инструмент нашёл ссылок. На сами результаты мы можем посмотреть в разделе output и в папке с названием домена. Там будет находится 12 текстовых файлов с отчётом каждого инструмента.

Инструмент Back-Me-Up полезен в OSINT, так как автоматизирует сбор и фильтрацию информации, выявляет конфиденциальные файлы и уязвимости.

Enola-Finds
Что это?
Enola-Finds — это эффективный и универсальный инструмент, разработанный для простого сбора данных в области OSINT. Он применяет различные утилиты для извлечения важной информации о целях, доменах и веб-сайтах, что делает его отличным выбором для тестировщиков на проникновение, этических хакеров и любителей кибербезопасности.

Установка и использование
Скачиваем репозиторий и запускаем исполняемый файл, при запуске инструмент сам всё установит.

Код:


Код:
git clone https://github.com/HackersParadisee/Enola-Finds
cd Enola-Finds
bash Enola-Finds.sh
Как можем наблюдать, здесь представлены 11 инструментов для того чтобы собрать интересующую информацию о домене. Есть пункт 14 который запускает все инструменты на один домен, но для большей детальности рассмотрим всё отдельно.
Nmap
В рамках инструмента nmap используется с параметрами -A (функции определения ОС и версии, сканирование с использованием скриптов и трассировку) и -v (помогает лучше понять, что происходит во время сканирования и какие шаги выполняются).

Наблюдаем версию ssh по 22 порту, Apache на 80 и 443 портах.
Whois
Через whois наблюдаем контактную информацию о домене.

Dirb
Собирает интересующие деректории перебирая через свою базу данных которую можно дополнить самим.

Godbuster
Делает то же, что и Dirb.

Nikto
Запускается со стандартным параметром -h выдаёт IP-адрес, открытые порты, какие сервисы на них лежат, а также ссылки на возможные CVE.

WhatWeb
Выдаёт базовую информацию такую как IP-адрес, веб-сервер и название сайта.

WafW00f
Проверяет наличие фаервола.

DNSrecon
Выдаёт подробную информацию о DNS сайта.

SSLscan
Показывает версию сертификата, метод шифрования и срок годности.

Mailcat
Что это?
Mailcat — это простой OSINT инструмент, который может найти существующие адреса электронной почты по нику.

Установка и использование
Скачиваем репозиторий, устанавливаем необходимые модули python и запускаем с параметром никнейма который нужно найти, я запущу с дополнительным параметром --tor.

Код:


Код:
git clone https://github.com/sharsil/mailcat
cd mailcat
pip install -r requirements.txt
python mailcat.py nickname
Заключение
Эти инструменты могут значительно помочь в поиске информации о сайте и частично помочь в расследовании в отношении одного человека. Рад был поделиться с вами инструментами, надеюсь они поспособствуют вашим целям мои дорогие читатели!
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.