Разведка

Присоединяйтесь к нашему Telegram-каналу, чтобы первыми узнавать о новостях, трендах и уникальных материалах по кибербезопасности!
1. Подготовка
- 🛠️ Подготовка инструментов и окружения:
- Убедитесь, что у вас установлен набор инструментов: Nmap, Metasploit, Gobuster, sqlmap, Burp Suite, dnsrecon, etc.
 - Используйте изолированное тестовое окружение (например, виртуальную машину на Kali Linux, Parrot OS или Ubuntu).
 
 - 🔏 Оформление разрешений:
- Подтвердите согласование целей, IP-адресов и временных рамок тестирования с заказчиком.
 - Убедитесь в наличии подписанных договоров, включая Rules of Engagement (ROE).
 
 
2. Сбор информации (Reconnaissance)
🌐 Пассивный сбор информации:
- WHOIS-запросы: Получите сведения о домене: 
whois target.com. - Google Dorks: Используйте поисковые запросы для получения конфиденциальных данных:
- Пример: 
site:target.com filetype:pdf. 
 - Пример: 
 - Shodan/Censys: Проверьте устройства и сервисы:
https://shodan.ioилиhttps://censys.io.
 - Social Media: Найдите публичные профили компании и сотрудников.
 
🚀 Активный сбор информации:
- Сканирование сети с Nmap:
- Полное сканирование портов: 
nmap -sS -p- target.com. - Сканирование версии сервисов: 
nmap -sV target.com. 
 - Полное сканирование портов: 
 - DNS-сбор:
dnsrecon -d target.comдля поддоменов.dig axfr @ns1.target.com target.com(если доступен зонный трансфер).
 - Поиск директорий:
- Используйте Gobuster: 
gobuster dir -u <http://target.com> -w /path/to/wordlist. 
 - Используйте Gobuster: 
 
3. Анализ информации
- 🕵️ Классификация данных:
- Организуйте собранную информацию: IP-адреса, открытые порты, версии ПО.
 - Проверьте наличие ранее известных уязвимостей через CVE (например, 
https://cve.mitre.org). 
 - 📋 Формирование списка целей:
- Определите приоритетные цели для последующих этапов тестирования:
- Уязвимые сервисы.
 - Открытые директории.
 - Информацию о конфиденциальных данных.
 
 
 - Определите приоритетные цели для последующих этапов тестирования:
 
4. Проверка на уязвимости
- 🔎 Автоматизированное сканирование:
- Используйте Nessus или OpenVAS:
- Проверьте все найденные IP-адреса и порты.
 - Сохраните отчет для дальнейшего анализа.
 
 - Проведите тестирование веб-приложений с помощью Burp Suite или OWASP ZAP.
 
 - Используйте Nessus или OpenVAS:
 - 🛠️ Ручное сканирование:
- Проверьте SQL-инъекции с помощью sqlmap:
sqlmap -u "<http://target.com/page?id=1>" --dbs.
 - Попробуйте ручное тестирование XSS, командных инъекций и других распространенных уязвимостей.
 
 - Проверьте SQL-инъекции с помощью sqlmap:
 
5. Практические советы
Общие рекомендации:
- Всегда сохраняйте отчеты, логи и скриншоты.
 - Старайтесь минимизировать воздействие на тестируемую систему.
 - Уважайте конфиденциальность собранных данных.
 
Полезные инструменты:
- Nmap:
- Полное сканирование: 
nmap -sS -p- target.com. - Версия сервиса: 
nmap -sV -A target.com. 
 - Полное сканирование: 
 - Gobuster: 
gobuster dir -u <http://target.com> -w /path/to/wordlist. - dnsrecon: 
dnsrecon -d target.com. 
Рекомендации по безопасности:
- Используйте VPN или ProxyChain для анонимности.
 - Сохраняйте резервные копии конфигурации инструментов.
 
Полезные ссылки и модули
Этот чеклист поможет вам организовать этапы разведки и сбора данных, систематизируя ваши действия при пентесте.