Разведка
Присоединяйтесь к нашему Telegram-каналу, чтобы первыми узнавать о новостях, трендах и уникальных материалах по кибербезопасности!
1. Подготовка
- 🛠️ Подготовка инструментов и окружения:
- Убедитесь, что у вас установлен набор инструментов: Nmap, Metasploit, Gobuster, sqlmap, Burp Suite, dnsrecon, etc.
- Используйте изолированное тестовое окружение (например, виртуальную машину на Kali Linux, Parrot OS или Ubuntu).
- 🔏 Оформление разрешений:
- Подтвердите согласование целей, IP-адресов и временных рамок тестирования с заказчиком.
- Убедитесь в наличии подписанных договоров, включая Rules of Engagement (ROE).
2. Сбор информации (Reconnaissance)
🌐 Пассивный сбор информации:
- WHOIS-запросы: Получите сведения о домене:
whois target.com
. - Google Dorks: Используйте поисковые запросы для получения конфиденциальных данных:
- Пример:
site:target.com filetype:pdf
.
- Пример:
- Shodan/Censys: Проверьте устройства и сервисы:
https://shodan.io
илиhttps://censys.io
.
- Social Media: Найдите публичные профили компании и сотрудников.
🚀 Активный сбор информации:
- Сканирование сети с Nmap:
- Полное сканирование портов:
nmap -sS -p- target.com
. - Сканирование версии сервисов:
nmap -sV target.com
.
- Полное сканирование портов:
- DNS-сбор:
dnsrecon -d target.com
для поддоменов.dig axfr @ns1.target.com target.com
(если доступен зонный трансфер).
- Поиск директорий:
- Используйте Gobuster:
gobuster dir -u <http://target.com> -w /path/to/wordlist
.
- Используйте Gobuster:
3. Анализ информации
- 🕵️ Классификация данных:
- Организуйте собранную информацию: IP-адреса, открытые порты, версии ПО.
- Проверьте наличие ранее известных уязвимостей через CVE (например,
https://cve.mitre.org
).
- 📋 Формирование списка целей:
- Определите приоритетные цели для последующих этапов тестирования:
- Уязвимые сервисы.
- Открытые директории.
- Информацию о конфиденциальных данных.
- Определите приоритетные цели для последующих этапов тестирования:
4. Проверка на уязвимости
- 🔎 Автоматизированное сканирование:
- Используйте Nessus или OpenVAS:
- Проверьте все найденные IP-адреса и порты.
- Сохраните отчет для дальнейшего анализа.
- Проведите тестирование веб-приложений с помощью Burp Suite или OWASP ZAP.
- Используйте Nessus или OpenVAS:
- 🛠️ Ручное сканирование:
- Проверьте SQL-инъекции с помощью sqlmap:
sqlmap -u "<http://target.com/page?id=1>" --dbs
.
- Попробуйте ручное тестирование XSS, командных инъекций и других распространенных уязвимостей.
- Проверьте SQL-инъекции с помощью sqlmap:
5. Практические советы
Общие рекомендации:
- Всегда сохраняйте отчеты, логи и скриншоты.
- Старайтесь минимизировать воздействие на тестируемую систему.
- Уважайте конфиденциальность собранных данных.
Полезные инструменты:
- Nmap:
- Полное сканирование:
nmap -sS -p- target.com
. - Версия сервиса:
nmap -sV -A target.com
.
- Полное сканирование:
- Gobuster:
gobuster dir -u <http://target.com> -w /path/to/wordlist
. - dnsrecon:
dnsrecon -d target.com
.
Рекомендации по безопасности:
- Используйте VPN или ProxyChain для анонимности.
- Сохраняйте резервные копии конфигурации инструментов.
Полезные ссылки и модули
Этот чеклист поможет вам организовать этапы разведки и сбора данных, систематизируя ваши действия при пентесте.