Dirb windows как пользоваться

Обновлено: 07.07.2024

Как известно, Windows не славится конфиденциальностью пользователей. За ними наблюдает и Microsoft, и программы, и другие пользователи. Все это конечно можно минимизировать, но все таки, дыры в системе пока остаются. И неважно версия системы - 7, 8, 10,

Плюс ко всему сама Windows создала папку, где хранит все данные о вашей активность. А именно - какие программы, папки или файлы вы открывали и в какое время.

Вот так вот, на блюдечке, наша любимая винда дает возможность посмотреть кому угодно, что и когда вы делали. Сказать, что на вас можно составить компромат - ничего не сказать.

Однако, есть и противоположная сторона. Вы сами сможете посмотреть, кто и что делает на вашем компьютере. Также можно вычислить действия вирусов и других вредоносных программ.

Как зайти в эту секретную папку и как ее отключить, рассмотрим далее.

Смотрим секретную папку

Зайти в эту папку несложно, достаточно зажать комбинацию WIN+R и ввести команду recent

Отроется список файлов и папок, которые вы могли открывать последнее время. Отсортируйте все по дате, для удобства.

Кстати, здесь отображаются элементы, которые открывались именно в вашей учетной записи.

В целом все понятно. Папки, ярлыки, файлы выглядят как надо. Но кроме них, есть такие элементы

Здесь не совсем понятно, что это и кем открывалось. Если нажать на расположение файла, то тоже ничего не получим

Это означает, что команда выполнялась какой либо программой, либо вирусом. Проверьте, включены ли у вас были в автозапуске какие-либо программы, чтобы сопоставить выполнение данных команд с программами.

Таким образом, вы можете вычислить, кто и что делает на вашем ПК. Также есть возможность вычислить вирусной активностью.

Отключаем секретную папку

Если в не хотите, чтобы Windows собирала о вас эти данные, то папку можно отключить.

Снова жмем WIN+R и вводим команду gpedit.msc

В открывшимся меню нам нужно пройти по пути: Конфигурация пользователя -> Административные шаблоны -> Меню пуск и панель задач

В нижеперечисленных пунктах делаем следующее. Жмем по ним 2 раза, и в открывшемся меню выбираем "включено", и жмем ОК.

  1. очистить журнал недавно открывшихся документов при выходе
  2. очистка списка недавно использовавшихся программ для новых пользователей
  3. очистить уведомления на плитке при входе
  4. удалить список "недавно добавленные" из меню Пуск
  5. удалить список часто используемых программ в меню Пуск
  6. отключить слежение за действиями пользователя
  7. не хранить сведения о недавно открывшихся документах
  8. удалить меню "недавние документы" из меню Пуск

Таким образом, мы избавились от этой папки, что записывала все ваши действия. Это снизит нагрузку на компьютер, и вам больше не придется чистить историю действий.

Если у вас нет этой папки. Это не значит что ее не должно быть. Она была отключена сторонними программами по оптимизации Windows, по типу Tweaker.

Привет, друг. В этой статье будем прокачивать скилл пентестера. А именно узнаем что такое предварительная разведка сайтов и как её делать. Что-то подобное мы уже делали в статье про Maltego, но сейчас мы сделаем это более целенаправленно и углубленно. А если точнее мы научимся находить файлы и каталоги на сервере и получать из всего этого полезную информацию. Отмечу, что в качестве цели мы будем использовать виртуальную машину Matasploitable, дабы никого не тревожить без надобности.

Поиск файлов и каталогов на сервере

Для чего нужно искать файлы и каталоги? И при чём тут разведка сайтов? На самом деле причин огромное количество. Например, находить папки полезно для понимания структуры каталогов сервера. Что, в свою очередь, очень полезно на определенных этапах тестирования. А файлы, как вариант, могут содержать учетные данные пользователей, конфигурацию сервера, данные о самом сервере. Ещё можно находить админки. Ну а если наша цель сбор данных, то, например, часто встречаются данные о интересующей нас организации или людях, какие-то внутренние документы. Тут все упирается в границы человеческого раздолбайства, а оно, как известно, безгранично. Вообщем никогда не знаешь что ты там найдешь, но иногда попадается очень неожиданная информация. Я покажу несколько способов поиска файлов, каждый из них прекрасно справляется со своей задачей, ну а что именно использовать уже зависит от конкретных задач, ну и от твоих предпочтений.

Разведка сайтов с Dirb. Инструкция по Dirb

dirb

Из справки мы видим синтаксис запуска утилиты и какие доступны опции:

Принцип работы Dirb в том, что он по словарю перебирает все возможные каталоги и имена файлов, формирует запрос к серверу и анализирует полученный ответ. Причем, если говорить именно про файлы, то как видно из справки, можно к именам файлов добавлять какие-либо расширения. Либо можно добавить список интересующих расширений из файла.

В комплекте с Dirb идет набор словарей под разные нужды. Все они находятся в каталоге: /usr/share/dirb/wordlists/. При желании можно использовать собственные словари, просто вписывая в конце команды путь к нужному словарю.

Запустим Dirb со стандартными параметрами и посмотрим на результат:

Разведка сайтов. Dirb

Как видишь мы нашли каталоги и файлы которые есть на сервере, а также мы видим код ответа сервера и размер найденного файла. Ну а как мы используем эту информацию уже зависит от наших намерений.

Теперь давай, для примера, найдём все файлы с расширением .php используя при этом, не стандартный, а другой словарь:

В итоге получаем ответ:

Разведка сайтов. Dirb

А потому мы плавно переходим к следующей очень полезной утилите.

Разведка сайтов с Dirhunt. Инструкция по Dirhunt

После установки, запустим с параметром help и посмотрим что он может.

dirhunt

Давай, для примера запустим стандартный анализ:

Разведка сайтов с Dirhunt

В результате мы получим данные о каталогах и файлах которые находятся на сервере. Но иногда этих результатов может быть довольно много. Особенно если это какой-то большой ресурс, и не все они могут быть нам нужны, а потому, используя дополнительные опции мы можем подстроить работу утилиты под свои нужды.

Как видно из справки мы можем не просто исследовать интересующий нас ресурс, а, например, искать файлы только с интересующим нас расширением, или нужным нам именем.

Что касается расширений фалов, то по умолчанию Dirhunt исчет фалы с расширением php, zip, sh, asp, csv и log. Если нужны какие-то другие то нужно использовать параметр -e и через запятую перечислить нужные расширения.

Также нужно знать, что у Dirhunt есть такое понятие как интересные файлы. По умолчанию это файлы с именем: access_log, error_log, error, logs, dump. Если тебя интересуют какие-то другие имена фалов, то их можно искать используя параметр -f и через запятую перечислить нужные имена фалов.

Флаги в Dirhunt

Стандартными флагами считаются:

Также иногда встречаются дополнительные флаги, такие как:

dirhunt

В примере на скриншоте мы дали команду показать нам результаты по флагу Not Found. В целом использование флагов простая, но очень полезная функция т.к. позволяет экономить время и оставлять меньше следов на целевом сервере.

Еще один важный момент. С результатами работы Dirhunt не всегда удобно работать из терминала, особенно если они объёмные. А иногда их нужно сохранить для последующего использования, а потому стоит сохранять результаты в файл используя символ > и указав имя файла для сохранения (тут надо помнить что сохраняются только найденные каталоги), например:

Разведка сайтов с DirBuster. Инструкция по DirBuster

Следующая утилита, помогающая проводить разведку сайтов, это DirBuster. Она делает всё тоже самое т.е. ищет файлы и каталоги на сервере методом перебора. При этом использовать именно эту программу лично мне не нравится, в основном из-за медленной скорости работы. Но знать про её существование стоит. Основное отличие в том, что DirBuster имеет графический интерфейс, а потому кому-то она может понравится больше.

После знакомства с предыдущими утилитами, вряд ли у кого-то возникнут сложности при использовании DirBuster. В поле Target вписываем адрес цели. Выбираем метод перебора: либо по словарю (List based), тогда указываем словарь (словари поставляемые в комплекте лежат /usr/share/dirbuster/wordlists/), либо перебором всех символов, тогда выбираем Pure Brute Force. Можно также указать интересующие расширения файлов и выбрать что именно искать: файлы, каталоги или и то и другое. Чтобы начать, жмём Start, и идем заниматься своими делами потому, что ждать предстоит долго.

Разведка сайтов с DirBuster

По окончании DirBuster покажем нам отчет с результатами работы.

DirBuster

Также можно посмотреть дерево каталогов, которые DirBuster смог найти.

DirBuster

Нажав кнопку Report можно сохранить отчет.

url fuzzer

Ну а на этом пожалуй всё. Ты получил +1 к скиллу пентестера, но не забывай возвращаться к нам, ведь, на самом деле, это был не сам пентест, а только подготовка к нему).

Популярные словари для пентестинга

С тех пор как началась эволюция тестирования на проникновение, одной из привычных вещей стало получение злоумышленником пароля цели и использование ее аккаунта. В большинстве случаев атаки в фильмах и сериалах часто показываются как простое и быстрое действие, которое занимает всего несколько минут. Независимо от того, насколько простой взлом паролей следует выполнить, он всегда становится проклятием для веб-приложений. Сегодня есть некоторое подобие контроля над безопасностью веб-проектов с помощью CAPTCHA или ограничения скорости передачи данных, но все же многие атаки остаются возможными для выполнения. Одними из самых популярных среди них являются нападения на базе wordlists («списков слов» или «словарей»).

Что собой представляет wordlist?

Wordlist – это файл (в большинстве случаев текстовый, но не всегда), содержащий набор значений, которые злоумышленник использует для проверки корректности учетных данных. Всякий раз, когда хакер сталкивается с процессом аутентификации, он пытается обойти его, но если это невозможно, то ему нужно попробовать угадать и подобрать нужный вариант данных пользователя. У хакера есть список широко используемых учетных данных, чем и является wordlist . И вместо того, чтобы вручную вводить значения одно за другим, злоумышленник использует инструмент или скрипт для автоматизации данного процесса. Аналогично, в случае взлома хэш-значений специальная программа применяет списки слов и кодирует их записи в один и тот же хэш, а затем использует функцию сравнения строк для сопоставления полученных хэшей. Если совпадение найдено, то хэш считается взломанным. Следует сказать, что правильно подобранный wordlist является огромной угрозой для безопасности веб-приложения.

Словари Kali Linux

Поскольку Kali Linux был специально создан для проведения тестирования на проникновение, в системе есть всевозможные словари. Это происходит из-за того, что различные инструменты уже установлены в ОС для выполнения атак брутфорс для получения логинов, каталогов и не только. Теперь следует познакомиться с некоторыми из словарей из огромного арсенала wordlists, доступного на Kali Linux.

Wordlists находятся в каталоге «/usr/share». Здесь нужно найти другой каталог «dirb» со списком слов, которые будут использоваться при применении инструмента drb для перебора каталогов. Кроме того, у пользователя есть dirbuster, который является аналогичным инструментом и способен выполнить такую же атаку брутфорс, но с некоторыми дополнительными опциями. Каталог «fern-wifi» поможет хакеру сломать аутентификацию Wi-Fi. Есть Metasploit, который использует словари для выполнения различных атак. Затем есть wordlist от nmap, который содержит слова, что можно применить при сканировании уровня безопасности конкретных служб. Стоит также отметить, что есть словарь «rockyou». По умолчанию информация в нем сжата, нужно извлечь ее перед использованием этого списка слов. Он очень большой, содержит около 1,44,42,062 различных вариантов паролей, актуальных для многих учетных записей пользователей в Интернете. Наконец, есть каталог «wfuzz», словари в котором можно использовать вместе с инструментом wfuzz.

Расположение: /usr/share/wordlists

Популярные словари для пентестинга

Словари Dirb

Чтобы поближе рассмотреть один из каталогов, пользователь вводит команду «tree» для перечисления всех списков слов внутри каталога dirb. Здесь есть разные словари, которые отличаются друг от друга по своему размеру и языкам. Существует также wordlist расширений, так что злоумышленник может использовать этот каталог для выполнения атаки брутфорс на каталоги. Есть словари для конкретных приложений, такие как apache.txt или sharepoint.txt.

Расположение: /usr/share/wordlists/dirb

Популярные словари для пентестинга

Словарь Rockyou

Rockyou.txt – это набор скомпрометированных паролей для социальных сетей от разработчика приложений, также известного как RockYou. Он разработал виджеты для приложения Myspace. В декабре 2009 года компания столкнулась с утечкой данных, в результате чего было раскрыто более 32 миллионов учетных записей пользователей. Это случилось главным образом из-за политики компании, связанной с хранением паролей в незашифрованном виде.

Расположение: /usr/share/wordlists

При первой загрузке Kali Linux wordlist будет сжат в файл формата gz. Чтобы распаковать содержимое файла, следует выполнить команду, приведенную ниже. Словарь будет распакован и готов к использованию с любой атакой, которую захочет выполнить хакер.

Популярные словари для пентестинга

Словари Wfuzz

Инструмент Wfuzz был разработан для выполнения атак брутфорс на веб-приложения. Он также может быть использован для перечисления веб-приложений. Программа способна перечислять каталоги, файлы, скрипты. Она может изменить запрос с GET на POST. Это полезная функция в целом ряде сценариев, таких как проверка на наличие SQL-инъекций. Wfuzz имеет набор предопределенных словарей. Они предназначены для использования вместе с инструментом, но могут быть применены и с другой программой. Списки слов делятся на такие категории, как general, injections, stress, vulns, web services.

Расположение: /usr/share/wordlists/wfuzz

Популярные словари для пентестинга

Популярные словари для пентестинга

У пользователя также есть список слов «spanish.tx» для перечисления испанских слов/имен/паролей. Другой каталог содержит общие словари, которые могут быть использованы для извлечения имен пользователей или паролей, когда человек забыл свои учетные данные. Далее нужно перейти к каталогу «stress». Он содержит словари, предназначенные для стресс-тестирования механизма аутентификации. Есть списки слов, которые содержат буквы, цифры, специальные символы и шестнадцатеричные коды для выполнения атаки. В каталоге «vulns» пользователь находит словари, специально созданные для тестирования конкретной уязвимости. Есть такие, как apache wordlist, CGI wordlist, directory wordlist, iis wordlist, oracle9 wordlist, SharePoint wordlist, tomcat wordlist. Пользователь будет использовать эти списки слов в конкретном сценарии, когда он имеет информацию о фреймворке и его версии. Он применяет словарь для нацеливания на определенную точку входа.

Онлайн-словари

Словари GitHub

Популярные словари для пентестинга

Seclists

Seclists – это сборник нескольких типов словарей, которые могут быть использованы во время тестирования на проникновение или оценки уязвимости. Эти словари содержат имена пользователей, пароли, URL-адреса, шаблоны конфиденциальных данных, полезные нагрузки fuzzing, веб-оболочки. Для установки на Kali Linux следует использовать команду «apt», за которой следует «seclists», как показано на рисунке ниже.

GitHub: Seclists

После установки будет создан каталог по имени «Seclists» внутри каталога «/usr/share». Просматривая содержимое, пользователь может увидеть различные категории словарей, такие как Discovery, Fuzzing, IOCs, Misc, Passwords, Pattern Matching, Payloads, Usernames и Web-Shells.

Популярные словари для пентестинга

Assetnode Wordlists

Популярные словари для пентестинга

PacketStrom Wordlists

Популярные словари для пентестинга

Cleaning Wordlists

До сих пор пользователь знакомился со словарями, которые содержат тысячи записей внутри них. Для тестирования на проникновение на уязвимом сервере или любом CTF, это, возможно, нормально, поскольку слова предназначены для обработки такого рода атаки брутфорс. Однако если речь идет о реальном сценарии, все становится немного сложнее. Как и в реальной жизни, ни одна команда разработчиков или владелец сайта не позволит хакеру выполнять тысячу словесных брутфорсов. Это ухудшит качество обслуживания других клиентов. Таким образом, нужно уменьшить количество записей в словаре. Это звучит контрпродуктивно, но, на самом деле, является правильным решением. Списки слов могут содержать некоторые полезные нагрузки, которые немного превышают размер в 100 символов. Если у пользователя есть полезные нагрузки, которые похожи друг на друга, и он заменит любую из них другой, результат останется тем же. Jon Barber создал скрипт, который может удалять ненужные charters, такие как «! ( , %».

GitHub: CleanWordlist.sh

Популярные словари для пентестинга

Пользователь может проверить строки, которые были удалены из списка слов инъекции HTML5, используя команду «diff».

Создание словарей

CeWL

CeWL – это приложение Ruby, которое паучит заданный URL-адрес на заданную глубину, необязательно следуя внешним ссылкам, и возвращает пользователю список слов, которые могут быть использованы для взломщиков паролей, таких как John the Ripper. CeWL также имеет соответствующее приложение командной строки FAB (Files Already Bagged), которое применяет такие же методы извлечения метаданных для создания списков авторов/создателей из уже загруженных файлов. В данном примере пользователь нацеливается на определенный URL-адрес и сохраняет выходные данные в словарь под названием «dict.txt».

Популярные словари для пентестинга

Crunch

Crunch – это генератор списка слов, для которого пользователь может указать стандартный или определенный набор символов. Crunch способен сгенерировать все возможные комбинации цифр, букв и знаков. В данном примере пользователь использовал инструмент для создания списка слов с минимумом 2 и максимумом 3 символами для записи выходных данных внутри списка слов по имени «dict.txt».

Популярные словари для пентестинга

Cupp

Слабый пароль может быть очень коротким или включать в себя только буквы и цифры, что и упрощает его расшифровку. Он также может быть легко угадан кем-то, кто следит за пользователем, например, знает его день рождения, прозвище, адрес, имя домашнего животного или родственника. Есть вероятность, что для пароля сработает простое слово, что-то типа «любовь», «деньги» или тот же «пароль». Cupp используют в таких ситуациях, как юридические тесты на проникновение или судебные расследования преступлений. Пользователь будет создавать специальный словарь для взлома человека по имени Raj. Хакер вводит нужные данные, и после отправки у него есть список слов, который генерируется в зависимости от предоставленной информации.

Популярные словари для пентестинга

Pydictor

Pydictor – это один из тех инструментов, которые смогут по праву оценить как новички, так и профессионалы. Это программа для создания словаря, который очень удобно иметь в своем арсенале при работе с тестами на надежность паролей. Она имеет множество функций, которые можно использовать для создания идеального словаря практически для любой тестовой ситуации. В данном примере пользователь установил длину пароля равной 5, а затем – создал список слов. Словарь содержит варианты паролей, соответствующих установленным параметрам.

GitHub: pydictor

Популярные словари для пентестинга

Bopscrk

Bopscrk – это инструмент для создания огромных специализированных списков слов для проведения целевых атак. Он является частью Black Arch Linux на протяжении уже многих лет. Пользователь вводит личную информацию, связанную с целью, в то время как инструмент объединяет каждое слово друг с другом и преобразует их в возможные пароли. Он также содержит модуль lyric pass, который дает ему возможность искать тексты песен, связанные с любимым исполнителем цели, а затем включать их в списки слов.

GitHub: Bopscrk

Популярные словари для пентестинга

На данном изображении видно, что список слов, который был получен из предоставленных пользователем данных, является точным и с большой вероятностью подойдет для взлома Raj.

BEWGor

BEWGor предназначен для обеспечения безопасности паролей. Это скрипт на Python, который запрашивает у пользователя биографические данные о человеке, называемом «субъектом». Эти данные затем используются для создания вероятных паролей для этого субъекта. BEWGor в значительной степени основан на технологиях Cupp, но инструменты отличаются друг от друга в некоторых аспектах. BEWGor предоставляет детализированную информацию о человеке, включая учет произвольного числа членов семьи и домашних животных пользователя. Хакеры могут использовать перестановки символов для генерации всевозможных паролей. Кроме того, BEWGor способен генерировать огромное количество паролей, создавать верхние/нижние/обратные вариации введенных значений, сохранять необработанные введенные значения в файл терминов до того, как будут сгенерированы сами вариации, устанавливать верхние и нижние пределы длины выходной строки и проверять правильность введенной информации о дне рождении.

Популярные словари для пентестинга

Спустя некоторое время хакер видит, что у него есть точный список слов для пользователя Raj. Теперь словарь может быть использован для того, чтобы взломать его аккаунт.

Популярные словари для пентестинга

Слияние словарей: DyMerge

Простой, но мощный инструмент, написанный исключительно на Python, берет заданные списки слов и объединяет их в один динамический словарь, который затем может быть использован в качестве оружия для успешной атаки на основе словарей (или проведения атаки брутфорс).

У пользователя есть два списка слов: «1.txt» и «2.txt». Оба содержат по 5 записей в каждом. Человек будет использовать DyMerge для объединения словарей в один.

Популярные словари для пентестинга

Пользователь запускает DyMerge, делает словарь «result.txt» результатом слияния двух списков слов «1.txt» и «2.txt». При этом можно заметить, что «result.txt» имеет 10 записей в конечном итоге, как и предполагалось.

blank

Создание словарей: Mentalist

Это инструмент с графическим интерфейсом для создания пользовательских списков слов. Он использует общечеловеческие парадигмы на основе имеющихся в базе паролей для создания новых словарей. Инструмент может предоставить пользователю полный список слов с паролями, кроме того он также способен создать правила, совместимые с Hashcat и John the Ripper.

Mentalist генерирует пароли, соединяя узлы, которые, в свою очередь, принимают форму цепочки. Начальный узел в цепочке называется узлом базовых слов. Каждое базовое слово передается следующему узлу в цепочке по мере его обработки. Именно так слова изменяются во всех списках. После окончания работы над цепочкой он, наконец, записывает результат в указанный файл или преобразует его в определенные правила в соответствии с запросом пользователя.

Hashcat/John Rules

Для оффлайн-взлома иногда полный список слов является слишком большим, чтобы выводить его целиком. В этом случае имеет смысл выводить возможные варианты в правила, чтобы Hashcat или John могли программно сгенерировать словарь.

GitHub: Mentalist

Человек использует в данном случае ОС Windows, чтобы продемонстрировать возможности Mentalist. В качестве базы он выбирает словари английских слов . Программа подсчитывает, что 235 886 возможных ключевых слов можно ввести в качестве пароля, взяв за основу английские словари. Затем хакер настраивает некоторые дополнительные опции, такие как регистр, если он хочет заменить определенные записи или добавить символы.


Любой поиск уязвимостей начинается с разведки и сбора информации. Разведка может быть активной: перебор файлов и директорий сайта, использование сканеров уязвимостей, ручной анализ приложения; или пассивной: с использованием различных поисковых систем и интернет-сервисов. В этой статье мы рассмотрим инструменты Kali Linux, а также онлайн-ресурсы, которые можно использовать для анализа защищенности веб-приложений.

Информация предоставлена исключительно в ознакомительных целях. Не нарушайте законодательство!

Пассивная разведка

Для пассивного сбора информации характерно то, что этапы его проведения невозможно обнаружить, так как фактически нельзя определить, с какого узла производится сбор информации. При пассивном сборе используются службы Whois, анализ DNS, исследование публичных интернет-ресурсов, поисковые системы и интернет-сервисы, социальные сети и многое другое.

2IP или аналоги

Различные онлайн-сервисы, предоставляющий информацию об операционной системе, браузере, месте расположения и интернет-провайдере, а также непосредственно об IP-адресе. Сервис предоставляет доступ к инструментам, которые могут оказаться хорошим подспорьем при проведении тестирования на проникновение. На 2IP можно узнать IP-адрес объекта по доменному имени, проверить DNS записи домена, определить используемую CMS, наличие сайта в веб-архивах и т.д.


Shodan

Это поисковая система, разработанная веб-девелопером Джоном Мазерли и ориентированная, прежде всего, на поиск устройств, подключённых к интернету. Shodan предоставляет информацию об устройствах (маршрутизаторах, коммутаторах, настольных компьютерах, серверах и т.д.) и сервисах. Поисковая система опрашивает порты, захватывает полученные баннеры и индексирует их, чтобы найти необходимую информацию. Ценность Shodan, как инструмента тестирования на проникновение, заключается в том, что он предоставляет ряд удобных фильтров:


HackerTarget

Сервис позволяет произвести сканирование на наличие уязвимостей на основе инструментов с открытым исходным кодом. HackerTarget может осуществлять 12 различных типов сканирования (сканирование внешних портов, сканирование уязвимостей с помощью OpenVAS, сбор информации о домене, тесты безопасности WordPress, Joomla и Drupal), доступных для сканирования Free.Perform. Информация, собранная при помощи HackerTarget, может быть использована для расширения зоны атаки при выявлении уязвимостей на сервере.





На HackerTarget есть платные пакеты, которые расширяют возможности сервиса. После оплаты предоставляются следующие инструменты:

  • Nmap — сканирование любого IP-адреса, лимит сканирования до 2048 адресов в день, сканирование портов без ограничений, запуск сканирования по расписанию.
  • OpenVas — Сканирование с помощью инструмента до 512 IP-адресов и составление отчётов в PDF, HTML, XML. Для тарифа PRO+ доступно сканирование по расписанию.
  • Доступ к сканеру уязвимостей веб-серверов Nikto, тестированию с помощью SQLmap, расширенный инструментарий для WhatWeb/Wappalyzer, сканирование CMS WordPress, Joomla, Drupal, а также тестирование SSL/TLS.

Google dorks

Операторы расширенного поиска Google используются, как правило, вместе с другими инструментами тестирования на проникновение для сбора анонимной информации, сопоставления сетей, а также сканирования и перечисления портов. Google dorks может предоставить пентестеру широкий спектр конфиденциальной информации, такой как страницы входа администратора, имена пользователей и пароли, конфиденциальные документы, военные или правительственные данные, корпоративные списки рассылки, данные банковских счетов и многое другое. Использование Google dorks позволяет фильтровать информацию примеру по типу уязвимости, по типу CMS, ошибкам, на которые не все обращают внимание. Среди всех операторов расширенного поиска Google наиболее интересны следующие:

  • site — поиск осуществляется по конкретному сайту;
  • inurl — указатель на то, что искомые слова должны быть частью самого веб-адреса;
  • intitle — оператор поиска в заголовке веб-страниц;
  • ext или filetype — поиск файлов определённого типа по расширению.

Также при составлении запроса не стоит забывать про операторы, которые задаются спецсимволами:

  • «|» — вертикальный слеш, он же оператор OR (логическое или). Указывает, что нужно показать результаты, содержащие хотя бы одно из слов, перечисленных в запросе.
  • «""» — кавычки. Указывает на поиск точного соответствия.
  • «-» — минус. Используется для очистки поисковой выдачи и исключает из неё результаты с указанными после минуса словами.
  • «*» — звездочка, или астериск. Используется в качестве маски и означает «что угодно».

theHarvester

theHarvester — это инструмент для сбора e-mail адресов, имён поддоменов, виртуальных хостов, открытых портов/банеров и имён работников из различных открытых источников (поисковые системы, сервера ключей pgp). Это простой, но эффективный на ранних этапах тестирования на проникновение инструмент позволяет узнать, какую информацию могут собрать о компании через интернет.

Инструмент использует следующие источники:

  • Перебор DNS: этот плагин запустит перебор по словарю;
  • Обратное преобразование DNS: обратное преобразование обнаруженных IP-адресов для поиска имён хостов;
  • DNS TDL расширение: перечисление по словарю TLD;

Модули, для работы которых требуются API ключи:

  • googleCSE: нужно создать Google Custom Search engine(CSE) и добавить ваш Google API ключ и CSE ID в плагин (discovery/googleCSE.py);
  • shodan: нужно ввести ваш API ключ в discovery/shodansearch.py.


Ключи:
-b — позволяет указать источники в которых он будет искать. Возможные источники поиска:google, googleCSE, bing, bingapi, pgp, linkedin, google-profiles, people123, jigsaw, twitter, googleplus или все сразу — all;
-v — проверить хост в DNS и искать виртуальные сервера имеющие тот же адрес;
-f — записать результаты в HTML и XML файлы;
-n — сделать рекурсивные запросы к всем найденным диапазоном адресов;
-c — провести брутфорс доменных имен по словарю;
-e — использовать указанный DNS сервер;
-h — проверить найденные хосты через SHODAN.
Так же можно ограничить или расширить глубину поиска:
-l — глубина поиска (по умолчанию 100);
-s — пропустить первые n запросов.

Активная разведка

Nmap (Network Mapper) — это утилита с открытым исходным кодом для исследования сети и проверки безопасности. Зачастую используется для инвентаризации сети, управления расписанием служб обновлений и мониторинга аптайма хостов или служб. Nmap был создан для быстрого сканирования больших сетей, но также хорошо работает и в отношении единичных хостов. Nmap запускается на всех популярных операционных системах, а официальные исполнимые пакеты доступны для Linux, Windows и Mac OS X. Достоинствами Nmap можно назвать:

  • Гибкость. Nmap поддерживает множество техник для составления карты сети, заполненной IP-фильтрами, межсетевыми экранами, роутерами и другими преградами, а также различные механизмы сканирования портов (TCP и UDP), определение операционных систем, определение версий и др.
  • Мощность. Изначально Nmap использовалась для сканирования больших сетей, состоящих из сотен машин.
  • Кроссплатформенность. Поддерживаются большинство операционных систем, включая Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga и другие.
  • Простота в использовании. Nmap включает в себя широкий набор функций различной степени сложности, он может быть полезен и для опытных пентестеров, и для новичков. Доступны как традиционная версия командной строки, так и графическая версия (GUI).
  • Nmap — бесплатный инструмент. Утилита доступна для свободной загрузки и поставляется с полным исходным кодом, который можно изменить и распространять его на основе лицензии.
  • Для Nmap разработана подробная документация.
  • Поддержка Nmap осуществляется сообществом разработчиков и пользователей.

DMitry

Эта утилита командой строки для UNIX/(GNU)Linux, написанная на языке C. Приложение позволяет собрать максимально возможное количество информации о хосте. В базовую функциональность входит сбор информации о поддоменах, адресах электронной почты, сканировании портов TCP, поиск Whois и другое.

Среди особенностей Dmitry можно выделить следующие:

  • Проект с открытым исходным кодом;
  • Выполняет ряд поисков Whois;
  • Выполняет поиск поддоменов для целевого хоста;
  • Выполняет поиск адресов электронной почты для целевого хоста;
  • Выполняет сканирование портов TCP на целевом хосте;
  • Модульное построение программы позволяет настраивать набор используемых модулей.


Sparta

Инструмент, предназначенный для автоматизации проведения активной разведки. Инструмент имеет GUI интерфейс, что позволяет на интуитивном уровне разобраться с работой программы.

После указания хоста для тестирования, инструмент запустит последовательно несколько сценариев сбора информации, начиная от сканирования портов с помощью Nmap и заканчивая проверкой сканером уязвимостей веб-серверов Nikto, а также созданием скриншотов веб-страниц. При необходимости найденные сервисы можно передать во встроенный механизм брутфорса для подбора пароля к учётным записям пользователей.


WhatWeb

WPScan

WPScan — это сканер уязвимостей WordPress, работающий по принципу «чёрного ящика», без доступа к исходному коду. Он может быть использован для сканирования удалённых сайтов WordPress на наличие уязвимостей.


Функционал инструмента позволяет устанавливать пользовательский user-agent или использовать функцию --random-user-agent для попытки обхода средств защиты. Для более глубокого изучения целевой CMS можно использовать ключ --enumiration с аргументами для запуска определения версии, главной темы оформления сайта, перечисления установленных плагинов и перечисления пользователей методом перебора.

Функция --plugins-detection aggressive является более агрессивной и требует больше времени.


Nikto

Сканер уязвимостей веб-серверов Nikto предназначен для поиска различных дефолтных и небезопасных файлов, конфигураций и программ на веб-серверах любого типа. Сканер исследует веб-сервер для поиска потенциальных проблем и уязвимостей безопасности, включая:

  • Неверные настройки сервера и программного обеспечения;
  • Дефолтные файлы и программы;
  • Небезопасные файлы и программы;
  • Устаревшие службы и программы.


О Pentestit

На этом базовую разведку и сбор информации можно завершить и перейти к следующему этапу проведения тестирования на проникновение. На основе собранной информации выстраиваются векторы для проведения последующих атак.

Читайте также: