Перейти к содержанию

Разведка

Чеклист для проведении разведки

Присоединяйтесь к нашему Telegram-каналу, чтобы первыми узнавать о новостях, трендах и уникальных материалах по кибербезопасности!

1. Подготовка

  • 🛠️ Подготовка инструментов и окружения:
    • Убедитесь, что у вас установлен набор инструментов: Nmap, Metasploit, Gobuster, sqlmap, Burp Suite, dnsrecon, etc.
    • Используйте изолированное тестовое окружение (например, виртуальную машину на Kali Linux, Parrot OS или Ubuntu).
  • 🔏 Оформление разрешений:
    • Подтвердите согласование целей, IP-адресов и временных рамок тестирования с заказчиком.
    • Убедитесь в наличии подписанных договоров, включая Rules of Engagement (ROE).

2. Сбор информации (Reconnaissance)

🌐 Пассивный сбор информации:

  • WHOIS-запросы: Получите сведения о домене: whois target.com.
  • Google Dorks: Используйте поисковые запросы для получения конфиденциальных данных:
    • Пример: site:target.com filetype:pdf.
  • Shodan/Censys: Проверьте устройства и сервисы:
    • https://shodan.io или https://censys.io.
  • Social Media: Найдите публичные профили компании и сотрудников.

🚀 Активный сбор информации:

  • Сканирование сети с Nmap:
    • Полное сканирование портов: nmap -sS -p- target.com.
    • Сканирование версии сервисов: nmap -sV target.com.
  • DNS-сбор:
    • dnsrecon -d target.com для поддоменов.
    • dig axfr @ns1.target.com target.com (если доступен зонный трансфер).
  • Поиск директорий:
    • Используйте Gobuster: gobuster dir -u <http://target.com> -w /path/to/wordlist.

3. Анализ информации

  • 🕵️ Классификация данных:
    • Организуйте собранную информацию: IP-адреса, открытые порты, версии ПО.
    • Проверьте наличие ранее известных уязвимостей через CVE (например, https://cve.mitre.org).
  • 📋 Формирование списка целей:
    • Определите приоритетные цели для последующих этапов тестирования:
      • Уязвимые сервисы.
      • Открытые директории.
      • Информацию о конфиденциальных данных.

4. Проверка на уязвимости

  • 🔎 Автоматизированное сканирование:
    • Используйте Nessus или OpenVAS:
      • Проверьте все найденные IP-адреса и порты.
      • Сохраните отчет для дальнейшего анализа.
    • Проведите тестирование веб-приложений с помощью Burp Suite или OWASP ZAP.
  • 🛠️ Ручное сканирование:
    • Проверьте SQL-инъекции с помощью sqlmap:
      • sqlmap -u "<http://target.com/page?id=1>" --dbs.
    • Попробуйте ручное тестирование XSS, командных инъекций и других распространенных уязвимостей.

5. Практические советы

Общие рекомендации:

  • Всегда сохраняйте отчеты, логи и скриншоты.
  • Старайтесь минимизировать воздействие на тестируемую систему.
  • Уважайте конфиденциальность собранных данных.

Полезные инструменты:

  • Nmap:
    • Полное сканирование: nmap -sS -p- target.com.
    • Версия сервиса: nmap -sV -A target.com.
  • Gobuster: gobuster dir -u <http://target.com> -w /path/to/wordlist.
  • dnsrecon: dnsrecon -d target.com.

Рекомендации по безопасности:

  • Используйте VPN или ProxyChain для анонимности.
  • Сохраняйте резервные копии конфигурации инструментов.

Полезные ссылки и модули

Этот чеклист поможет вам организовать этапы разведки и сбора данных, систематизируя ваши действия при пентесте.