Аналог dirbuster для windows

Обновлено: 04.07.2024

С тех пор как началась эволюция тестирования на проникновение, одной из привычных вещей стало получение злоумышленником пароля цели и использование ее аккаунта. В большинстве случаев атаки в фильмах и сериалах часто показываются как простое и быстрое действие, которое занимает всего несколько минут. Независимо от того, насколько простой взлом паролей следует выполнить, он всегда становится проклятием для веб-приложений. Сегодня есть некоторое подобие контроля над безопасностью веб-проектов с помощью CAPTCHA или ограничения скорости передачи данных, но все же многие атаки остаются возможными для выполнения. Одними из самых популярных среди них являются нападения на базе wordlists («списков слов» или «словарей»).

Что собой представляет wordlist?

Wordlist – это файл (в большинстве случаев текстовый, но не всегда), содержащий набор значений, которые злоумышленник использует для проверки корректности учетных данных. Всякий раз, когда хакер сталкивается с процессом аутентификации, он пытается обойти его, но если это невозможно, то ему нужно попробовать угадать и подобрать нужный вариант данных пользователя. У хакера есть список широко используемых учетных данных, чем и является wordlist . И вместо того, чтобы вручную вводить значения одно за другим, злоумышленник использует инструмент или скрипт для автоматизации данного процесса. Аналогично, в случае взлома хэш-значений специальная программа применяет списки слов и кодирует их записи в один и тот же хэш, а затем использует функцию сравнения строк для сопоставления полученных хэшей. Если совпадение найдено, то хэш считается взломанным. Следует сказать, что правильно подобранный wordlist является огромной угрозой для безопасности веб-приложения.

Словари Kali Linux

Поскольку Kali Linux был специально создан для проведения тестирования на проникновение, в системе есть всевозможные словари. Это происходит из-за того, что различные инструменты уже установлены в ОС для выполнения атак брутфорс для получения логинов, каталогов и не только. Теперь следует познакомиться с некоторыми из словарей из огромного арсенала wordlists, доступного на Kali Linux.

Wordlists находятся в каталоге «/usr/share» . Здесь нужно найти другой каталог « dirb » со списком слов, которые будут использоваться при применении инструмента drb для перебора каталогов. Кроме того, у пользователя есть dirbuster , который является аналогичным инструментом и способен выполнить такую же атаку брутфорс, но с некоторыми дополнительными опциями. Каталог « fern-wifi » поможет хакеру сломать аутентификацию Wi-Fi. Есть Metasploit , который использует словари для выполнения различных атак. Затем есть wordlist от nmap , который содержит слова, что можно применить при сканировании уровня безопасности конкретных служб. Стоит также отметить, что есть словарь « rockyou ». По умолчанию информация в нем сжата, нужно извлечь ее перед использованием этого списка слов. Он очень большой, содержит около 1,44,42,062 различных вариантов паролей, актуальных для многих учетных записей пользователей в Интернете. Наконец, есть каталог « wfuzz », словари в котором можно использовать вместе с инструментом wfuzz .


На сегодняшний день самыми популярными дистрибутивами для тестирования на проникновение являются *nix-like дистрибутивы: Kali Linux, BlackArch Linux, Pentoo, Whonix и многие другие. Они могут использоваться как в виртуальной среде, так и в качестве live системы или вообще быть установлены в виде десктопной ОС.


Windows пользователи до недавнего времени были обделены (виртуальные машины не берем во внимание) такими сборками, пока не появилась волшебная коробочка — PentestBox.

PentestBox не похож на другие security-дистрибутивы, которые работают на виртуальных машинах. Идея о его создании посетила автора Aditya Agrawal после изучения статистики — более 50% пользователей, скачавших дистрибутивы, использовали Windows:

  • Samurai Web Testing Framework — 66% скачавших.
  • Santoku Linux — 60% скачавших.
  • Parrot OS — 59% скачавших.

Что же отличает PentestBox?

Простой для использования. Скачиваем 2,5 гигабайта с сайта, распаковываем и все готово к использованию. Не такой требовательный к ресурсам, как инстанс виртуальной машины. Нет зависимостей, все утилиты, стандартые команды — все установлено. Также, установлен браузер Mozilla Firefox с самыми популярными аддонами для аудита веб-приложений.

PentestBox довольно легко кастомизируется — добавляете нужные вам утилиты на python/ruby/исполняемый файл и прописываете алиасы. Обновления тоже не составят никаких сложностей. Интерфейс выполнен в виде командной строки с «классическим» зеленым шрифтом на черном фоне, олд скул.


PentestBox содержит достаточно большое количество популярных утилит, облегчающих процесс тестирования на проникновение. Утилиты разбиты по группам, облегчающим их поиск и использование — от сбора информации и разведки, веб-сканеров, bruteforce утилит до утилит анализа Android приложений и Wi-Fi.

Сборка не содержит один из основных «комбайнов», используемых специалистами по безопасности и хакерами — Metasploit framework. Автор указывает, что для установки и так существует вполне себе работающая Windows версия этого продукта, прекрасно выполняющая свое предназначение в нативном виде.

На сайте автора утилиты представлены по разделам, есть пересекающиеся позиции, поэтому я расположил утилиты, классифицировав их по методу использования/воздействия. Некоторые утилиты на оригинальном сайте содержат неверные ссылки/описания, имейте это в виду.



Сбор и анализ информации

В этом разделе собраны утилиты для предварительного исследования цели.

dirs3arch — bruteforce (перебор по словарю) директорий и имен файлов.

nikto — утилита для поиска и эксплуатации известных уязвимостей и неправильной конфигурации веб-сервера.

DirBuster — мультипоточный сканер директорий и файлов.

Angry IP Scanner — простой в использовании IP/порт сканер.

dnsrecon — утилита, облегчающая сбор информации о DNS исследуемой системы.

Instarecon — автоматизация предварительной разведки исследуемого сервера — dns зоны, whois, shodan и google запросы для поиска возможных целей для атаки.

Knock — поиск возможных поддоменов по словарю.

Nmap — network mapper, самый мощный порт-сканер. Множество режимов и вариантов использования. Легенда хак-софта.

SnmpWalk — поиск и выявление SNMP устройств.

SSLyze — выявления ошибок конфигурации SSL.

SSLScan — стойкость используемых алгоритмов SSL/TLS.

Subbrute — поиск возможных поддоменов по словарю и с помощью открытых DNS-резолверов.

The Harvester — утилита для сбора информации с атакуемого узла: email, имена сотрудников, скрытые ресурсы.



Аудит веб-приложений

В этом разделе собраны практически все существующие популярные (open source) утилиты исследования уязвимостей веб-приложений.

Burp Suite — один из популярнейших инструментов для анализа уязвимостей веб-приложений. Состоит из нескольких модулей, дополняющих друг друга. Удобная утилита для автоматизации при «ручном» исследовании.

Commix — простая утилита, написанная на python для эксплуатации command injection атак.

dirs3arch — bruteforce (перебор по словарю) директорий и имен файлов.

fimap — поиск и эксплуатация Local File Include/Remote File Include уязвимостей. Может использовать google dork.

Golismero — фреймворк для тестирования веб-приложений.

IronWasp — фреймворк для поиска уязвимостей, поднятия привилегий. Содержит модуль для атаки на веб-интерфейсы WiFi роутеров.

jSQL — легкая утилита для эксплуатации sql-injection.

SqlMap — швейцарский армейский нож эксплуатации sql-injection.

Vega — платформа для тестирования безопасности веб-приложений, есть GUI.

Wpscan — одна из популярнейших утилит для поиска уязвимостей сайтов на WordPress.

Xenotix XSS — фреймворк для эксплуатации XSS уязвимостей.

Yasuo — небольшой ruby скрипт для эксплуатации уязвимостей серверной платформы.

Zaproxy — Zed Attack Proxy одна из популярнейших утилит для аудита веб-приложений.

Beef Project — мощная утилита для выполнения различных атак, эксплуатирующих XSS-уязвимости.



Утилиты для подбора паролей

Здесь собраны популярные утилиты для подбора паролей к онлайн сервисам и средства расшифровки (подбора) хешей.

CryptoHaze — быстрая, опирающаяся на технологии CUDA и OpenCL утилита для подбора MD5, SHA1, LM, NTLM хешей.

Findmyhash — утилита для поиска хешей с помощью нескольких онлайн-сервисов.

HashIdentifier — утилита для определения типа хеша.

Hashcat — одна из самых быстрых утилит (CPU) для подбора пароля из хеша.

John the Ripper — одна из самых известных мультиплатформенных утилит для перебора паролей.

RainbowCrack — утилита для подбора паролей с помощью радужных таблиц.



Android security

Несколько утилит и фреймворков для анализа приложений одной из самых популярных мобильных ОС.

Androguard — утилита для анализа malware приложений.

Androwarn — утилита для выявления потенциально вредоносного поведения приложений.

ApkTool — анализ зашифрованных ресурсов, ребилдинг, дебаггер.

drozer — один из популярных фреймворков для поиска уязвимостей в Android приложениях и устройствах.

Introspy — утилита для анализа и выявления потенциальных уязвимостей.

JD-GUI — GUI утилита для анализа java исходников .class файлов.

Pidcat — утилита для анализа и ранжирования log файлов.

Jad — консольная утилита для извлечения исходного кода из .class файлов.

Smali/Baksmali — средство для анализа и работы с dalvik инстансами.



Стресс-тестинг

Утилиты воздействия на атакуемые приложения и устройства.

Doona — утилита для проверки приложений на переполнение буфера.

Termineter — фреймворк для тестирования измерительных приборов, работающих по протоколам C1218 и C1219.

THC-SSL-DOS — утилита для тестирования конфигурации сервера к SSL renegotiation.



Форензика

Утилиты для сбора «цифровых доказательств», криминалистического анализа, сбора доказательной базы.

Autopsy — фреймворк для извлечения удаленных файлов, веб-серфинга и т.д.

Bulk Extractor — сканирование и анализ файлов, папок, построение гистограмм по полученным данным.

DumpZilla — утилита для извлечения информации из браузеров Firefox, Iceweasel и Seamonkey.

Loki — утилита для обнаружения присутствия т.н. цифрового оружия и вредносного кода, распространяемого в ходе APT (таргетированных атак).

PDF tools — поиск и выявление подозрительных объектов в PDF документах, анализ элементов PDF.

PeePDF — анализ объектов, элементов и потоков, содержащихся в PDF файлах.

Origami — утилита для анализа и работы с зараженными pdf (используемыми для drive-by атак).

RAT Decoders — извлечение конфигурационных данных из популярных систем удаленного управления (здесь в контексте бэкдоров).

rekall — утилита для извлечения и анализа информации из RAM.

Volatility — мощный фреймворк для сбора и анализа артефактов, извлеченных из RAM.



Утилиты для атаки беспроводных сетей. (Проведение такого рода атак в Win среде довольно сомнительное, могут потребоваться существенные танцы с бубном, я вас предупредил:)

Aircrack-ng — пакет утилит для мониторинга, анализа и атаки окружающих вас беспроводных сетей.



Разное

В этом разделе все остальное, в основном для локальных атак.

SET — Social Engineer Toolkit, платформа для проведения социотехнических методов атаки.

UrlCrazy — утилита для проведения фишинговых атак.

Wireshark — мощный анализатор траффика (сниффер).

LaZagne — утилита, для извлечения локально сохраненных паролей — из браузеров, ftp-клиентов, WiFi и прочего.

JavaSnoop — утилита для тестирования Java приложений.

OLLY Debugger — Win32 отладчик с огромным количеством необходимых функций, плагинов и настроек.

Radare2 — набор утилит для работы с бинарными данными, реверсинга.

DNSChef — DNS прокси для перехвата и фильтрации запросов.

Ettercap — сетевой сниффер, с возможностью атак на изменение записей ARP таблицы.

Задача: Найти скрытые директории и файлы на веб-сервере

Решение

Это Java-приложение отличается достаточно широкими возможностями и отличной производительностью (обещают до 6000 запросов)! У меня вышло в среднем 300 запросов в секунду при стандартных настройках производительности.

Перечислю основные фичи:

Программа проста в использовании, поясню только одну опцию. Сейчас для навигации очень часто используются всевозможные скрипты, поэтому прямые пути к файлам недоступны. Тут нам и поможет URL fuzzing. Все, что от нас требуется — это указать, какую часть URL следует перебирать, используя пометку .

И программа вместо будет подставлять значения из своей базы. Признаюсь, что при всей своей крутости программа сыровата. В последней версии (1.0rc1) — злой глюк в рекурсии, поэтому иногда можно использовать предыдущую версию (0.12). Стандартные базы слов содержат очень много мусора.

И, что хуже всего, хоть программа и имеет возможность работы без GUI через консоль, но ее возможности в этом случае очень ограничены. А так — цены бы ей не было. И еще, в связи с производительностью и объемом запросов (см. рисунок), которые DirBuster отправляет при сканировании, можно использовать его для засорения логов, таким образом отвлекая админов от реального вектора атаки.

Задача: Подключить внешнюю антенну к компьютеру или ноутбуку

Решение

Тема вардрайвинга нынче модна, и интерес к ней очень велик. Мануалы сведены «до кликов», попробовать себя хочет каждый. Но стандартных встроенных антенн в ноутбуках не хватает, особенно если хочется для начала попрактиковаться, и чтобы со всеми удобствами — из дома, а лишние денежные затраты хочется свести к минимуму. Сделать свою собственную антенну нетрудно — в Сети полно мануалов, и ты можешь найти подходящую и по силе приема, и по своим навыкам, и по размерам загогулину. Другое дело — присоединить ее к самому ноутбуку. Вообще, в ноутбуке на WiFi-карте обычно есть «выход» на внешнюю антенну, помеченный как «aux». И все, что нам требуется — припаять к нему коаксиальный провод, а другой его конец — к разъему для антенны. Сам разъем закрепляется на корпусе ноутбука.

Если у тебя нет «сгоревшего d-link’а», как описано в статье, то все необходимое можешь найти в магазине типа «Мегачип» или «Чип и Дип». Там же могут подсказать, что тебе конкретно необходимо. Но лично я паяльник только на картинках видел. А в WiFi, как известно, сверхвысокие частоты, потому неумеючи можно либо спаять с гигантскими потерями в силе сигнала, либо вообще испортить карточку.

Но есть другой экономный вариант — использовать мини USB WiFi-адаптер (в простонародье — «свисток»). Размером он с флешку, стоит от 500 руб.

Дополнительный бонус: если ты извращаешься и запускаешь BackTrack на виртуалке от VMware, то со встроенными WiFi-картами у тебя ничего не получится, ибо BackTrack их не увидит (проблемы с эмуляцией WiFi). А вот «свисток» на чипсете rt2570 или rt73 и обнаруживается, и поддерживает необходимые функции.

Задача: Создать свой словарь для брутфорсера

Решение

Сейчас существует множество всевозможных брутфорсеров. Некоторые из них поддерживают посимвольный и словарный перебор, использование регулярных выражений, но не все. А что, если наделить брутфорсер такими возможностями? А иногда бывает необходимо создать специфический словарь, если известны какие-то символы пароля или, например, привычки человека.

Как вариант, можно заюзать такую тулзу как crunch. Что приятно — она входит в BackTrack и довольно динамично развивается. Последняя версия на момент подготовки материала рубрики — 2.4 — есть на диске.

На входе задаешь необходимую спецификацию, в итоге получаешь словарь (файлом или через stdout), который можно запихнуть в любой брутфорсер, например, в вышеописанный DirBuster. Возможности широки, поэтому приведу только пару примеров, чтобы ты проникся этой тулзой и вспомнил о ней, когда возникнет необходимость.

./crunch 4 6 -f charset.lst mixalpha-space -o START -c 100000

где 4 и 6 — минимальная и максимальная длина слова в словаре,

-f charset.lst mixalpha-space — набор символов из charset.lst, который нужно использовать, в данном случае — алфавит в обоих регистрах и пробел.

-o START -c 500000 создаст несколько файлов, разбивая твой словарь по 100000 записей в каждом.

Если словарь создается очень долго, то ты можешь остановить, а потом возобновить процесс, используя предыдущую команду с аргументов –r. Кстати, charset.lst можно поменять и настроить под себя, введя, к примеру, поддержку русского языка. В этом файле наборы символов перечисляются в квадратных скобках и нарекаются именем, чтобы к ним можно было потом обратиться из crunch’а. Таким образом, добавив в этот файл строку следующего вида:

мы добавим возможность создавать чисто русские словари, указывая rualpha в
качестве аргумента к crunch’у.

Данной командой ты создашь словарь из семи символьных слов по заданному шаблону(-t), где @ заменяется алфавитным символом, % — цифрой, ^ — спецсимволом из указанных наборов символов. Итог запишется в wordlist.txt. Следующая команда создаст словарь из всевозможных комбинаций слов после аргумента –m. Указывать длину слова надо обязательно, хотя она и не учитывается:

./crunch 1 1 -m Happy Birthday Masha

Итог примера:

MashaBirthdayHappy
MashaHappyBirthday
BirthdayMashaHappy

Задача: Создать portable-версию любимой программы

Решение

Очень часто появляется необходимость иметь любимое ПО под рукой, например, на флешке, чтобы установленный софт не оставил после себя следов. Но настоящие portable-версии ПО производители редко создают. Можно самому «собрать» программу после ее установки, но искать все ее части, разбросанные по системе, перенастраивать — дело неблагодарное. В этом деле нам поможет ThinApp (раньше называлась Thinstall) от VMWare. С официального сайта можно скачать триал-версию, но если т0ебе не требуется что-то исключительное, например, поддержка Win7 или 64-битных систем, то можешь нарыть версию 3.х, которая удовлетворит большинство пожеланий.

Идея такова: ThinApp сканирует реестр и файловую систему твоей ОС до установки необходимой тебе программы и после, прослеживает изменения, внесенные ею, и создает контейнер — портативную виртуальную ОС вместе со всеми частями твоей программы, реестром. То есть, после запуска получившегося exe’шника откроется твоя программа в виртуальной среде окружения. Для примера я создал и запустил 7, 8 версии IE в XP со стандартной IE6.

От слов — к делу. Одно замечание: желательно все это проводить на чистой системе, то есть без лишнего ПО и со стандартным реестром. Поэтому используют виртуальную ОС.

  1. Качаем и устанавливаем ThinApp;
  2. Запускаем ThinApp Setup Capture и выполняем предварительное сканирование;
  3. Устанавливаем нужное ПО, если необходимо — перезагружаем комп;
  4. Настраиваем наше ПО;
  5. Удаляем лишние и временные файлы;
  6. Запускаем пост-сканирование в ThinApp;
  7. Устанавливаем точки входа в ПО, то есть основные exe-файлы программы;
  8. Определяем метод изоляции ПО;
  9. Указываем, где физически хранить файлы получившейся «песочницы »;
  10. Вводим название проекта и другие настройки;
  11. Получаем exe-контейнер нашего ПО;
  12. Радуемся!

Получившийся контейнер не будет иметь доступа к файловой системе реальной ОС. Из минусов стоит отметить снижение производительности и небольшие ограничения ПО, которое можно виртуализировать.

Задача: Спрятать троян в любом exe-файле

Решение

В прошлом номере я рассказывал о способе создания трояна с использованием только msfpayload, и о том, как его спрятать с помощью msfencode (части Metasploit), объединив с каким-либо exe-файлом. У этого метода объединения файла есть одна проблема: получившийся exe-файл запускает не программу, с которой был объединен троян, а только его самого, так как происходит изменение точки входа в программу, да и вообще :). Есть один старый и легальный метод для объединения файлов. И, что приятно, встроенный в винду. Потому ты можешь использовать его и на благое дело.
Имя программы, которой мы воспользуемся — IExpress. Для примера я объединил троян, созданный в прошлом номере, и стандартный калькулятор. Но начну по порядку:

1. Копируем троян (reverse.exe) и калькулятор на рабочий стол;

2. Создаем файл sbd.vbs и пишем в него:

  1. Имя файла для запуска;
  2. Отображать ли окно программы при запуске, где 0 — нет, 1 — да (есть и другие варианты);
  3. Ждать ли закрытия программы перед выполнением следующего оператора.

После этого мы запускаем iexpress (Пуск ia Выполнить oi iexpress) и следуем указаниям мастера:

  1. Далее — Далее;
  2. Любое название;
  3. Далее — Далее;
  4. Добавляем файлы, которые хотим объединить в пакет (sbd.vbs, reverse.exe, calc.exe);
  5. Выбираем программу для запуска при старте (пока что любую из них);
  6. Далее — Далее;
  7. Вводим путь для сохранения пакета и ставим обе галки (ff1.exe);
  8. Галку на NoRestart;
  9. Далее — Далее.

В результате на рабочем столе должны появиться два файла: настройки ff1. sed и ff1.exe.
Лезем в ff1.sed и меняем там значение AppLaunched на следующее, которое запустит наш vb-скрипт:

Запускаем iexpress и пересоздаем пакет на основе нового SED (выбирается сразу при запуске iexpress). Ярлык для полученного файла можно поменять с помощью редактора ресурсов. На диске есть sed-файл, так что можешь поменять пути внутри на необходимые.

На детектируемость антивирусами запаковка почти не влияет, что логично, так что 18 вместо 21 из 41.

Задача: Вынуть файлы из pcapдампа трафика

Решение

Программ, которые позволяют выцепить конкретные файлы из pcap-файлов (стандартный формат дампа сетевого трафика), достаточно много. Вот только большинство из них и работают не очень хорошо, и давно не поддерживаются, а выцепляют только картинки да html’ки. Не считая всяких платных продуктов, где все работает «на ура», есть пара достойных и при этом доступных прог. Как ни странно, под Win с этой задачей отлично справился NetworkMiner.

Все, что нужно сделать — открыть в нем требуемый pcap-файл и наслаждаться результатом, раскиданным по разным вкладкам. Он и анализирует быстро, и сортирует все хорошо, и итоги «рабочие».
Из того, что входит в комплект Back Track 4, могу посоветовать разве что foremost да tcpxtract. Но последний надо устанавливать из репозитория, и не обновляется он уже давно.

foremost -i dump.pcap

Где -i dump.pcap — путь до pcap-файла с дампом трафика. Глобальные настройки производятся с помощью файла /etc/foremost.conf.

Задача: Украсть логин и пароль от gmail и аналогичных сервисов, находясь в одной подсети с жертвой

Решение

Для решения данной проблемы я напомню тебе способ, предложенный на Black Hat DC 2009 с использованием sslstrip.
Конечно, возможность приблизиться к жертве на расстояние «одной подсети» появляется не так часто, но, в то же время, взломав хотя бы одну машину из подсетки, мы получим доступ к данным всех остальных.

Я воспользовался BackTrack’ом, где ПО уже установлено.

  1. 192.168.0.1 — основной шлюз;
  2. 192.168.0.101 — жертва;
  3. 192.168.0.102 — хакер.

arpspoof -i eth0 -t 192.168.0.101 192.168.0.1

Перед отправкой каких-либо данных во внешнюю сеть жертва делает ARP-запрос, чтобы узнать MAC-адрес шлюза. Данной командой мы массово отправляем ARP-ответы нашей жертве о том, что шлюз реально находится по нашему, хакерскому, MAC-адресу. Таким образом, жертва думает, что 192.168.0.1 расположен по МАС-адресу хакера, потому все пакеты отправляет нам, а не на шлюз. Вообще, возможность проведения спуфинга зависит от организации сети и настроек маршрутизации.

Далее нам нужно, чтобы весь трафик жертвы от нас перенаправлялся на реальный шлюз, для этого пишем:

echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j
REDIRECT --to-port 8080

Этой командой мы редиректим весь TCP-трафик, приходящий на 80 порт, на наш 8080.

Далее запускаем сервер sslstrip на (аргумент -l) 8080 порте и указываем, чтобы он вел лог всего трафика в файл sslstrip.log (аргумент -a):

sslstrip -a -l 8080

К тому же я проводил опыты на версии 0.2 (в поставке BT4), а последняя версия на время написания статьи — 0.7. В ней появилось много разных дополнительных вкусностей, так что прикладываю именно 0.7.


Хочу представить связку программ, которая полезна для тестеров информационных уязвимостей, владельцев сайтов и, при одном ограничении, конкурентных разведчиков.

Базовой программой является Web Directory Buster. Это бесплатный инструмент, предназначенный для удаленного обнаружения скрытых файлов и папок на любом веб сайте. У программы интуитивно понятный интерфейс, позволяющий пользоваться инструментом даже неискушенному пользователю.

Пользоваться программой просто. Вы прописываете URL сайта, в отношении которого ведете исследование целиком, либо с наименованиями тех папок или страниц, которые вас интересуют. Затем заполняется поле с интересующими типами файлов. Устанавливается место хранения полученных адресов скрытых папок и страниц с нужными типами файлов, а также максимальное и минимальное время анализа сайта. И работа начинается. Все найденные, соответствующие заданным критериям, страницы, папки и файлы будут сохранены, Их впоследствии можно скачать и проанализировать.

Поиск осуществляется путем полного случайного перебора папок и страниц сайта (в программе SiteSputnik invisible этому соответствует поиск в окрестностях сайта). Для осуществления такого перебора вы нажимаете на иконку Brute Force и программа осуществляет соответствующий поиск. В этом объеме программой может пользоваться конкурентный разведчик. Но у программы есть еще одна функция. Если вы нажмете на иконку dictionary, то программа произведет еще один поиск на основе подбора паролей к страницам и папкам, а также файлам по встроенному словарю. Вот в этой части программа предназначена для тестеров на информационное проникновение и владельцев сайтов, поскольку позволяет определить, насколько надежны используемые на сайте пароли и поддаются ли они взлому, а соответственно, возможно ли раскрытие страниц и папок.

Программа имеет встроенную справочную систему на английском языке, заметно облегчающую работу и разъясняющую тонкие нюансы пользования программой.

На сайте производителя вы можете бесплатно скачать эту программу. Кстати советую заодно внимательно ознакомиться и с другими любопытными и полезными программами компании.

Программа широко используются американской полицией, расследователями и детективами.

После того, как вы поработали в части обнаружения нужных на сайте страниц, папок и файлов, можно пропустить найденные файлы через ExifTool. Программа позволяет просмотреть и извлечь метаданные практически из любого типа файлов. Программа предельно проста в использовании. Все основные функции выполняет автоматически. ExifTool можно скачать на сайте разработчика . Кстати последняя, наиболее мощная версия программы появилась 19 октября этого года.

Читайте также: