Kali linux поиск информации о человеке

Обновлено: 06.07.2024

Этичный хакинг и тестирование на проникновение, информационная безопасность

Social Mapper — это инструмент с открытым исходным кодом, который использует распознавание лиц для корреляции профилей социальных сетей на разных сайтах в больших масштабах. Программа использует автоматизированный подход для поиска в популярных сайтах социальных сетей по именам и изображениям целей, чтобы точно определять и группировать присутствие человека, выводя результаты в наглядный отчёт, который оператор-человек может быстро просмотреть.

Social Mapper имеет множество применений в индустрии безопасности, например, автоматический сбор большого количества профилей социальных сетей для использования в целевых фишинговых кампаниях. Распознавание лиц помогает этому процессу, удаляя ложные срабатывания в результатах поиска, что значительно упрощает анализ (обзор) собранной информации оператором-человеком.

Social Mapper поддерживает следующие платформы социальных сетей:

  • LinkedIn
  • Facebook
  • Twitter
  • Google Plus
  • Instagram
  • VKontakte
  • Weibo
  • Douban

Social Mapper принимает различные типы ввода, такие как:

  • Название организации для поиска через LinkedIn
  • Папка с именованными изображениями
  • CSV-файл с именами и URL-адресами изображений в Интернете

Случаи использования (когда вам может понадобиться)

Программа Social Mapper в первую очередь предназначена для тестеров на проникновение и Red Teamers, которые будут использовать его для расширения своих целевых списков и поиска нужных им профилей в социальных сетях. Отсюда то, что вы делаете, ограничено только вашим воображением, но вот несколько идей для начала:

(Примечание: Social Mapper не выполняет эти атаки, он собирает данные, необходимые для их массового выполнения.)

  • Создайте поддельные профили в социальных сетях, чтобы «подружиться» с целями, и отправьте им ссылки или вредоносное ПО. Последние статистические данные показывают, что пользователи социальных сетей более чем в два раза чаще нажимают на ссылки и открывают документы по сравнению с теми, которые доставляются по электронной почте.
  • Перехитрите пользователей, чтобы они раскрыли свои электронные адреса и номера телефонов с помощью ваучеров и предложений, чтобы собрать нужную информацию для фишинга, vishing (голосовой фишинг) или smishing (СМС фишинг)
  • Создавайте пользовательские фишинговые кампании для каждого сайта в социальных сетях, зная, что у цели есть учётная запись. Сделайте их более реалистичными, включив их фотографию в электронное письмо Захватите пароли для повторного использования пароля.
  • Просматривайте целевые фотографии в поисках значков карт доступа сотрудников и знакомьтесь с интерьерами зданий.

Как установить Social Mapper

Примечание: об установке Social Mapper Kali Linux смотрите здесь.

Эти инструкции покажут вам установку и способы использования Social Mapper.

Зависимости Social Mapper

Поскольку это инструмент на основе Python, теоретически он должен работать в Linux, ChromeOS (Developer Mode) и macOS. Основными зависимостями являются Firefox, Selenium и Geckodriver. Чтобы установить инструмент и настроить его, выполните следующие шаги:

Или для Debian/Kali (но не обязательно для Ubuntu) получите версию Firefox без ESR добавив новый источник в репозитории:

Убедитесь, что новая версия Firefox находится в одной из папок, входящих в переменную окружения $PATH. То есть этот веб-браузер должен открываться в консоли по имени файла без указания полного пути до бинарника. Если это не так, то вручную добавьте директорию веб браузера в $PATH.

  1. Установите Geckodriver для вашей операционной системы и убедитесь, что он также находиться в папке, входящей в переменную окружения $PATH, на Mac вы можете поместить его в /usr/local/bin, на ChromeOS вы можете поместить его в /usr/local/bin, а на Linux вы можете разместить его в /usr/bin.

Скачайте исполнимый файл для вашей системы, распакуйте его, и поместите в одну из папок с другими исполнимыми файлами, например в /usr/bin.

В Linux (производных Debian) установите следующие зависимости:

Наконец завершите установку, в Linux и macOS это делается так:

Для Mac просмотрите файл setup/setup-mac.txt, там вы найдёте некоторые дополнительные инструкции по установке xcode, brew и xquartz.

  1. Для своей работы Social Mapper нужны учётные данные для входа в службы социальных сетей.

Откройте файл social_mapper.py и введите учётные данные социальных сетей в глобальные переменные в верхней части файла:

Необязательно заполнять сразу все строки, будут использоваться только те социальные сети, для которых указаны учётные данные.

  1. Для Facebook убедитесь, что язык учётной записи, для которой вы предоставили учётные данные, установлен на «Английский (США)» на время выполнения.

Как пользоваться Social Mapper


Social Mapper запускается из командной строки, используя набор обязательных и дополнительных параметров. Вы можете указать такие параметры, как тип ввода и какие сайты проверять, а также ряд других параметров, которые влияют на скорость и точность.

Для запуска инструмента необходимо указать 4 параметра, формат ввода, входной файл или папку и основной режим работы:

Кроме того, должен быть выбран по крайней мере один сайт социальной сети из следующего списка (можно использовать несколько опций):

Дополнительные необязательные параметры также могут быть установлены для внесения дополнительных настроек в способ работы Social Mapper:

Примеры запуска Social Mapper

Вот парочка примеров запуска для начала в различных случаях использования.

Быстрый запуск для Facebook и Twitter по некоторым целям, которые у вас есть в imagefolder, которые вы планируете изучить вручную и вас не особо волнуют ложные находки:

Исчерпывающий прогон по крупной компании, где ложные срабатывания должны быть сведены к минимуму:

Большой прогон, который должен быть разделен на несколько сеансов из-за времени, первый прогон выполняется в LinkedIn и Facebook, а второй возобновляется и дополняется в Twitter, Google Plus и Instagram:

5 минут) без распознавания лиц для создания CSV с именами, адресами электронной почты, профилями и ссылками на фотографии для 1000 человек из компании LinkedIn, где формат электронной почты известен как «firstname.lastname» :

Примеры данных для ввода:

  1. Пример папки imagefolder в которой собраны именованные файлы с фотографиями
  2. Файл csv.csv
  3. Пример для компании:

Решение проблем

Руководство по импорту результатов Social Mapper в Maltego Community (Free) Edition

1) Загрузите и установите Maltego Community Edition.

2) Возьмите CSV-файл результатов Social Mapper и перенесите все на один столбец. В каждой строке этого нового столбца введите организацию или группу, которая связывает все цели вместе.

3) Откройте Maltego и перейдите в Файл (или Верхний левый символ круга)> Импорт> Импортировать график из таблицы.

4) Выберите отредактированный CSV-файл результатов Social Mapper и выберите «Дерево» в разделе «Параметры подключения» (рисунок 1).


5) В конфигурации сопоставления выберите сопоставление для каждого столбца. Компания для 1-го столбца, Персона для 2-го столбца и URL-адреса для остальных (Изображение 2).


6) В таблице подключения в конфигурации сопоставления укажите Персона для каждого URL, а Организацию — для Персона (Изображение 3).


7) Убедитесь, что это правильно в представлении Graph Connectivity. Затем завершите импорт.


Решение проблем с социальными сетями

Сайты социальных сетей часто меняют свои форматы страниц и имена классов. Если Social Mapper не работает для вас на определённом сайте, то этот раздел может вам помочь.

Пожалуйста, отправляйте свои наработки в репозиторий на ГипХабе если вы исправите что-то в социальной сети!

Почему Social Mapper поломался?

Social Mapper может перестать работать с определёнными сайтами социальных сетей, которые изменяют имена классов HTML, которые Social Mapper использует для извлечения информации из веб-страниц.

На изображении ниже вы можете увидеть ряд вещей, на которые полагается Social Mapper:

8. Сбор информации. Kali Linux поставляется с инструментами.

Kali Linux - это система, которая объединяет множество инструментов тестирования на проникновение. Можно также сказать, что она предназначена для тестеров на проникновение. В этом разделе вы узнаете, какой сбор информации в Kali инструмент.

жестокое введение

В безопасной среде грубая сила DNS Это способ стать прерывистым IP Эффективные средства адресного пространства хоста. fierce Инструменты могут удовлетворить такие потребности и предварительно установлены в Kali Linux в. fierce да RSnake Создано быстро и качественно DNS Инструмент для взлома методом грубой силы. fierce Инструмент сначала на основе доменного имени IP Обращайтесь, запрашивайте соответствующий сервер доменных имен, а затем используйте словарь для атаки

Справочный документ(Вы можете напрямую ввести fierce -h для запроса)





Если вы хотите сохранить последний результат сканирования, установить время задержки, запросить конкретную информацию DNS и т. Д., Вы можете использовать для этого другие параметры.

dnsdist6

dnsdict6 - это инструмент для получения информации о веб-сайтах. Это Вы можете просканировать сайт и показать, сколько там доменов или поддоменов, а также просканировать адреса IPV4 / ipv6.

dnsdict6 - это мощный инструмент, который может извлекать субдомены, которые запрещены или невидимы для пользователей. Все это доказывает, что это хороший инструмент для получения информации о сайте. Он поставляется с системой серии Kali 1.x, но не поставляется с Kali 2.x. Вам необходимо установить и настроить информацию самостоятельно.

Для просмотра служб IPv4, IPV6 и SRV на zstu.edu.cn используется 20 потоков.



Whois

Запросить информацию о Baidu:





Dig

dig (Поиск информации о домене) команда - это запрос DNS Гибкий инструмент для серверов доменных имен. Он выполняет DNS Найдите, чтобы отобразить ответ, полученный от запрошенного сервера доменных имен. большинство DNS Администратор использует dig В виде DNS Диагностика неисправностей за счет гибкости, простоты использования и ясности вывода.

Хотя обычно dig Используйте параметры командной строки, но он также может читать поисковые запросы из файла в пакетном режиме. В отличие от более ранних версий, dig из BIND9 Реализация позволяет выполнять несколько запросов из командной строки. Если не указано запросить конкретный сервер имен, dig Попытаюсь /etc/resolv.conf Все серверы, перечисленные в. Если параметры или параметры командной строки не указаны, dig Будет прав " . "(Корень) исполнение NS Спросите.


Используйте dig для достижения обратного разрешения доменного имени:

В DNS-сервере есть две области, которые мы часто используем, а именно:Область прямого просмотра"с участием"Зона обратного просмотра", зона прямого просмотра - это то, что мы обычно называем разрешением доменного имени, а зона обратного просмотра - это упомянутое здесь обратное разрешение IP. Ее функция - получить имя домена, на которое указывает IP-адрес, путем запроса PTR-записи IP-адреса.

Поскольку в системе доменных имен IP-адрес может соответствовать нескольким доменным именам, теоретически необходимо пройти по всему дереву доменных имен, чтобы найти доменное имя по IP, но это нереально в Интернете. Для завершения обратного разрешения доменного имени система предоставляет специальный домен, который называется доменом обратного разрешения in-addr.arpa. Таким образом, IP-адрес, который должен быть разрешен, будет выражен в виде отображаемой строковой формы, такой как имя домена, с суффиксом, заканчивающимся именем домена обратного разрешения "in-addr.arpa". Например, IP-адрес: 222.211.233.244, а его обратное выражение имени домена: 244.233.221.222.in-addr.arpa

Формат обратного анализа с использованием dig:



dnsmap

dnsmap в основном используется для помощи в тестировании безопасности сетевой инфраструктуры на этапе сбора информации при тестировании на проникновение. Он может обнаруживать важную информацию, такую ​​как сегмент сети цели, доменное имя и даже номер телефона.


nslookup



host

Инструкции:



Запросить сервер доменного имени



Описание параметра типа:



WAFwoof

WAFw00f - это сценарий Python, используемый для определения того, находится ли веб-сервер в состоянии защиты брандмауэра веб-приложений (WAF, брандмауэр веб-приложений). Вы можете не только разработать стратегию тестирования, но и разработать передовые технологии, которые обходят сетевые брандмауэры приложений.

Как работает WAFwoof



fping

fping - это инструмент сканирования хостов, который может сканировать хосты в пакетном режиме по сравнению с инструментом ping.



arping

arping - это инструмент команды ping на уровне ARP, который можно использовать для проверки связи с MAC-адресами и выяснения, какие IP-адреса используются этими компьютерами.

(1) Проверьте, жив ли целевой хост



(2) Определите, есть ли у целевого хоста подмена ARP

Когда IP-адрес возвращенного пакета данных тот же, но есть несколько MAC-адресов, происходит подмена ARP



Примечание. Если целевой хост является IP-адресом шлюза, и в настоящее время существует два (или более) разных MAC-адреса, соответствующих IP-адресу одного и того же шлюза, это означает, что кто-то использует подмену ARP для имитации вашего шлюза. В настоящее время ваш компьютер принадлежит Отправляемая информация может проходить через этот компьютер-посредник.

Nmap

Nmap - это бесплатный и открытый набор инструментов для сканирования и анализа сети, также называемый сетевым картографом. Инструмент выполняет три основные функции:

a. Определить, находится ли группа хостов в сети

b. Сканируйте порт хоста и анализируйте предоставляемые сетевые услуги

c. Выведите операционную систему, используемую хостом.

Обычно пользователи используют Nmap для оценки безопасности сетевой системы, а хакеры используют сканирование сетей. Например, при отправке пакета обнаружения на удаленный хост получается ответ хоста, и статус безопасности сети получается в соответствии с ситуацией открытия порта хоста. Найдите целевой хост с уязвимостями, чтобы осуществить следующую атаку.



nmap



Сбор информации включает в себя: сбор информации DNS, информацию о регистранте (имя, адрес электронной почты, телефон, адрес и т. Д.), Информацию IDS / IPS сервера, информацию об операционной системе хоста, порты, открытые целевым хостом, и служебное программное обеспечение, работающее на целевом хосте. Тип базы данных и другое содержимое, указанное выше, также появилось в вышеупомянутых nmap, dig и других инструментах, и я не буду повторять введение и отмечать их в дальнейшем.

Kali - это система, которая объединяет множество инструментов, используемых при тестировании на проникновение, что очень подходит для тестеров на проникновение. Умение использовать различные инструменты очень полезно для последующего тестирования на проникновение. Кроме того, вы должны хорошо владеть английским языком, чтобы читать файлы справки по некоторым инструментам и использовать различные параметры для выполнения теста на проникновение в более конкретных ситуациях.

Favorite

Добавить в избранное

Главное меню » Операционная система Linux » 5 лучших инструментов для сбора информации с веб в Kali Linux

(1 оценок, среднее: 5,00 из 5)

5 лучших инструментов для сбора информации с веб в Kali Linux

С бор информации является основной и большой частью взлома, имея правильную информации делает атаку более легкой, информация некоторое времяможет быть очень полезна. Поиск информации может быть труден, если вы не знаете, где ее искать.

Вот пять лучших инструментов для эффективного обнаружения веб-информации

1. dnsmap

Он используется большинством тестеров проникновения для сбора информации, она дает информацию, такую как доменные имена, IP netblocks, поддомены и т.д.
Он также может быть использован для субдомена грубого принуждения на этапе перечисления.

Использование: dnsmap <target-domain> [options]

  • -w <wordlist-file>
  • -r <regular-results-file>
  • -c <csv-results-file>
  • -d <delay-millisecs>
  • -i <ips-to-ignore> (полезно, в случае получения ложных срабатываний)

2. Fierce

Fierce является полу-легкий сканер, который помогает найти несмежных IP пространств и имена хостов от указанных доменов. Это не выполняет эксплуатацию и не сканирует весь Интернет без разбора. Он предназначен специально для обнаружения вероятных целей как внутри, так и вне корпоративной сети. Поскольку он использует DNS в основном вы часто найдете неправильно настроенные сети, которые приведут к утечки внутреннего адресного пространства. Это особенно полезно для целевых вредоносных программ.

3.bing-ip2hosts

Использование: ./bing-ip2hosts [OPTIONS] <IP|hostname>

4. the harvester

Этот инструмент используется для сбора информации о электронной почты, поддоменов, хостов, имена сотрудников, открытых портов и баннеров из различных открытых источников, таких как поисковые системы, ключевых PGP серверов и компьютерной базы данных Shodan.

Использование: theharvester options <domain/company>

  • -d: Домен для поиска или имя компании
  • -b: Источник данных: google, googleCSE, bing, bingapi, pgp, linkedin, google-profiles, jigsaw, twitter, googleplus, все
  • -s: Начните с номера результата X (по умолчанию: 0)
  • -v: Проверка имени хоста через разрешение доменных имен и поиск виртуальных хостов
  • -F: Сохранить результаты в файл HTML и XML (оба)
  • -n: Выполнение DNS обратного запроса на всех обнаруженных диапазонах
  • -c: Выполните перебор DNS для доменного имени
  • -t: Выполнение DNS TLD обнаружения расширения
  • -e: Используйте этот DNS-сервер
  • -l: Ограничить количество результатов для работы с (bing показывает до 50 результатов)

5. lbd

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.


Любой поиск уязвимостей начинается с разведки и сбора информации. Разведка может быть активной: перебор файлов и директорий сайта, использование сканеров уязвимостей, ручной анализ приложения; или пассивной: с использованием различных поисковых систем и интернет-сервисов. В этой статье мы рассмотрим инструменты Kali Linux, а также онлайн-ресурсы, которые можно использовать для анализа защищенности веб-приложений.

Информация предоставлена исключительно в ознакомительных целях. Не нарушайте законодательство!

Пассивная разведка

Для пассивного сбора информации характерно то, что этапы его проведения невозможно обнаружить, так как фактически нельзя определить, с какого узла производится сбор информации. При пассивном сборе используются службы Whois, анализ DNS, исследование публичных интернет-ресурсов, поисковые системы и интернет-сервисы, социальные сети и многое другое.

2IP или аналоги

Различные онлайн-сервисы, предоставляющий информацию об операционной системе, браузере, месте расположения и интернет-провайдере, а также непосредственно об IP-адресе. Сервис предоставляет доступ к инструментам, которые могут оказаться хорошим подспорьем при проведении тестирования на проникновение. На 2IP можно узнать IP-адрес объекта по доменному имени, проверить DNS записи домена, определить используемую CMS, наличие сайта в веб-архивах и т.д.


Shodan

Это поисковая система, разработанная веб-девелопером Джоном Мазерли и ориентированная, прежде всего, на поиск устройств, подключённых к интернету. Shodan предоставляет информацию об устройствах (маршрутизаторах, коммутаторах, настольных компьютерах, серверах и т.д.) и сервисах. Поисковая система опрашивает порты, захватывает полученные баннеры и индексирует их, чтобы найти необходимую информацию. Ценность Shodan, как инструмента тестирования на проникновение, заключается в том, что он предоставляет ряд удобных фильтров:


HackerTarget

Сервис позволяет произвести сканирование на наличие уязвимостей на основе инструментов с открытым исходным кодом. HackerTarget может осуществлять 12 различных типов сканирования (сканирование внешних портов, сканирование уязвимостей с помощью OpenVAS, сбор информации о домене, тесты безопасности WordPress, Joomla и Drupal), доступных для сканирования Free.Perform. Информация, собранная при помощи HackerTarget, может быть использована для расширения зоны атаки при выявлении уязвимостей на сервере.





На HackerTarget есть платные пакеты, которые расширяют возможности сервиса. После оплаты предоставляются следующие инструменты:

  • Nmap — сканирование любого IP-адреса, лимит сканирования до 2048 адресов в день, сканирование портов без ограничений, запуск сканирования по расписанию.
  • OpenVas — Сканирование с помощью инструмента до 512 IP-адресов и составление отчётов в PDF, HTML, XML. Для тарифа PRO+ доступно сканирование по расписанию.
  • Доступ к сканеру уязвимостей веб-серверов Nikto, тестированию с помощью SQLmap, расширенный инструментарий для WhatWeb/Wappalyzer, сканирование CMS WordPress, Joomla, Drupal, а также тестирование SSL/TLS.

Google dorks

Операторы расширенного поиска Google используются, как правило, вместе с другими инструментами тестирования на проникновение для сбора анонимной информации, сопоставления сетей, а также сканирования и перечисления портов. Google dorks может предоставить пентестеру широкий спектр конфиденциальной информации, такой как страницы входа администратора, имена пользователей и пароли, конфиденциальные документы, военные или правительственные данные, корпоративные списки рассылки, данные банковских счетов и многое другое. Использование Google dorks позволяет фильтровать информацию примеру по типу уязвимости, по типу CMS, ошибкам, на которые не все обращают внимание. Среди всех операторов расширенного поиска Google наиболее интересны следующие:

  • site — поиск осуществляется по конкретному сайту;
  • inurl — указатель на то, что искомые слова должны быть частью самого веб-адреса;
  • intitle — оператор поиска в заголовке веб-страниц;
  • ext или filetype — поиск файлов определённого типа по расширению.

Также при составлении запроса не стоит забывать про операторы, которые задаются спецсимволами:

  • «|» — вертикальный слеш, он же оператор OR (логическое или). Указывает, что нужно показать результаты, содержащие хотя бы одно из слов, перечисленных в запросе.
  • «""» — кавычки. Указывает на поиск точного соответствия.
  • «-» — минус. Используется для очистки поисковой выдачи и исключает из неё результаты с указанными после минуса словами.
  • «*» — звездочка, или астериск. Используется в качестве маски и означает «что угодно».

theHarvester

theHarvester — это инструмент для сбора e-mail адресов, имён поддоменов, виртуальных хостов, открытых портов/банеров и имён работников из различных открытых источников (поисковые системы, сервера ключей pgp). Это простой, но эффективный на ранних этапах тестирования на проникновение инструмент позволяет узнать, какую информацию могут собрать о компании через интернет.

Инструмент использует следующие источники:

  • Перебор DNS: этот плагин запустит перебор по словарю;
  • Обратное преобразование DNS: обратное преобразование обнаруженных IP-адресов для поиска имён хостов;
  • DNS TDL расширение: перечисление по словарю TLD;

Модули, для работы которых требуются API ключи:

  • googleCSE: нужно создать Google Custom Search engine(CSE) и добавить ваш Google API ключ и CSE ID в плагин (discovery/googleCSE.py);
  • shodan: нужно ввести ваш API ключ в discovery/shodansearch.py.


Ключи:
-b — позволяет указать источники в которых он будет искать. Возможные источники поиска:google, googleCSE, bing, bingapi, pgp, linkedin, google-profiles, people123, jigsaw, twitter, googleplus или все сразу — all;
-v — проверить хост в DNS и искать виртуальные сервера имеющие тот же адрес;
-f — записать результаты в HTML и XML файлы;
-n — сделать рекурсивные запросы к всем найденным диапазоном адресов;
-c — провести брутфорс доменных имен по словарю;
-e — использовать указанный DNS сервер;
-h — проверить найденные хосты через SHODAN.
Так же можно ограничить или расширить глубину поиска:
-l — глубина поиска (по умолчанию 100);
-s — пропустить первые n запросов.

Активная разведка

Nmap (Network Mapper) — это утилита с открытым исходным кодом для исследования сети и проверки безопасности. Зачастую используется для инвентаризации сети, управления расписанием служб обновлений и мониторинга аптайма хостов или служб. Nmap был создан для быстрого сканирования больших сетей, но также хорошо работает и в отношении единичных хостов. Nmap запускается на всех популярных операционных системах, а официальные исполнимые пакеты доступны для Linux, Windows и Mac OS X. Достоинствами Nmap можно назвать:

  • Гибкость. Nmap поддерживает множество техник для составления карты сети, заполненной IP-фильтрами, межсетевыми экранами, роутерами и другими преградами, а также различные механизмы сканирования портов (TCP и UDP), определение операционных систем, определение версий и др.
  • Мощность. Изначально Nmap использовалась для сканирования больших сетей, состоящих из сотен машин.
  • Кроссплатформенность. Поддерживаются большинство операционных систем, включая Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga и другие.
  • Простота в использовании. Nmap включает в себя широкий набор функций различной степени сложности, он может быть полезен и для опытных пентестеров, и для новичков. Доступны как традиционная версия командной строки, так и графическая версия (GUI).
  • Nmap — бесплатный инструмент. Утилита доступна для свободной загрузки и поставляется с полным исходным кодом, который можно изменить и распространять его на основе лицензии.
  • Для Nmap разработана подробная документация.
  • Поддержка Nmap осуществляется сообществом разработчиков и пользователей.

DMitry

Эта утилита командой строки для UNIX/(GNU)Linux, написанная на языке C. Приложение позволяет собрать максимально возможное количество информации о хосте. В базовую функциональность входит сбор информации о поддоменах, адресах электронной почты, сканировании портов TCP, поиск Whois и другое.

Среди особенностей Dmitry можно выделить следующие:

  • Проект с открытым исходным кодом;
  • Выполняет ряд поисков Whois;
  • Выполняет поиск поддоменов для целевого хоста;
  • Выполняет поиск адресов электронной почты для целевого хоста;
  • Выполняет сканирование портов TCP на целевом хосте;
  • Модульное построение программы позволяет настраивать набор используемых модулей.


Sparta

Инструмент, предназначенный для автоматизации проведения активной разведки. Инструмент имеет GUI интерфейс, что позволяет на интуитивном уровне разобраться с работой программы.

После указания хоста для тестирования, инструмент запустит последовательно несколько сценариев сбора информации, начиная от сканирования портов с помощью Nmap и заканчивая проверкой сканером уязвимостей веб-серверов Nikto, а также созданием скриншотов веб-страниц. При необходимости найденные сервисы можно передать во встроенный механизм брутфорса для подбора пароля к учётным записям пользователей.


WhatWeb

WPScan

WPScan — это сканер уязвимостей WordPress, работающий по принципу «чёрного ящика», без доступа к исходному коду. Он может быть использован для сканирования удалённых сайтов WordPress на наличие уязвимостей.


Функционал инструмента позволяет устанавливать пользовательский user-agent или использовать функцию --random-user-agent для попытки обхода средств защиты. Для более глубокого изучения целевой CMS можно использовать ключ --enumiration с аргументами для запуска определения версии, главной темы оформления сайта, перечисления установленных плагинов и перечисления пользователей методом перебора.

Функция --plugins-detection aggressive является более агрессивной и требует больше времени.


Nikto

Сканер уязвимостей веб-серверов Nikto предназначен для поиска различных дефолтных и небезопасных файлов, конфигураций и программ на веб-серверах любого типа. Сканер исследует веб-сервер для поиска потенциальных проблем и уязвимостей безопасности, включая:

  • Неверные настройки сервера и программного обеспечения;
  • Дефолтные файлы и программы;
  • Небезопасные файлы и программы;
  • Устаревшие службы и программы.


О Pentestit

На этом базовую разведку и сбор информации можно завершить и перейти к следующему этапу проведения тестирования на проникновение. На основе собранной информации выстраиваются векторы для проведения последующих атак.

Читайте также: