1. Набираем команду codeby webinar. Набираем команду для организации и проведения вебинаров. Подробнее ...

    Скрыть объявление
  2. Требуются разработчики и тестеры для проекта codebyOS. Требования для участия в проекте: Знание принципов работы ОС на базе Linux; Знание Bash; Крайне желательное знание CPP, Python, Lua; Навыки системного администрирования. Подробнее ...

    Скрыть объявление
  3. Получи 30.000 рублей. Для получения денег необходимо принять участие в конкурсе авторов codeby. С условиями и призами можно ознакомиться на этой странице ...

    Внимание! Регистрация авторов на конкурс закрыта.

    Скрыть объявление

[Взлом web приложений] - Как правильно проводить сбор информации целевого веб ресурса.

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем AL04E, 10 ноя 2017.

  1. AL04E

    AL04E Well-Known Member
    Grey Team

    Репутация:
    10
    Регистрация:
    24 май 2017
    Сообщения:
    109
    Симпатии:
    252
    Всем привет, сегодня речь пойдет о самой на первый взгляд такой простой теме как сбор информации.

    Обратимся к теории.

    Сбор информации
    заключает в себе получение большого количества данных о цели, которые пригодятся в использовании в дальнейшем. В данной статье мы будем рассматривать сбор информации о целевом веб ресурсе, инструменты которые позволяют собрать информацию, некоторые техники. Так вот, как вы наверняка знаете сбор информации делится на 2 этапа. Это активный и пассивный. Во время пассивного сбора наша цель даже не подозревает о действиях которые мы осуществляем(т.е. не знает что мы собираем информацию о ней). Чаще всего этот этап проходит при сборе с сторонних ресурсов(к примеру с google). А при активном сканировании вы уже взаимодействуете с целью(ищите открытые порты).

    План сбора информации.

    В течении всей статьи будем приддерживатся простенького плана в котором мы из пассивного сбора информации плавно переходим в активный:
    1. Информация из различных источников(пассивный)
    2. Основная информация о цели(активный)
    3. Информация о сети(активный)

    Пассивный сбор информации(1)
    В этом пункте мы будем пользоваться различными сервисами и гуглом. А именно, будем использовать дорки.
    Для тех кто ни разу не имел дела с
    дорками поясняю. Это специальные параметры поиска вернее сказать что-то вроде дополнительных опций и ограничений вывода при осуществлении запроса. Перейдем к делу.
    Когда вы осуществляете запрос в
    гугл то в ответ видите миллионы различных ресурсов. Допустим я хотел бы научится взламывать wifi и прописал в строке поиска
    Код:
    Взлом wifi 

    [Взлом web приложений] - Как правильно проводить сбор информации целевого веб ресурса.
    Вывело 120000 доступных результатов. Но что если мы введем
    Код:
    Взлом wifi site:codeby.net

    [Взлом web приложений] - Как правильно проводить сбор информации целевого веб ресурса.
    Теперь количество результатов снизилось. Оператор site как бы говорит "искать информацию на данном сайте". А что если я хотел бы прочитать какие-либо файлы определенного формата. К примеру .pdf
    Код:
    Книги filetype:pdf
    [Взлом web приложений] - Как правильно проводить сбор информации целевого веб ресурса.
    Вы правильно поняли если предположили что filetype в качестве результата выдает файлы определенного формата. Допустим я хотел бы поискать какие-либо такстовые файлы. Тогда просто объеденим
    Код:
    site:codeby.net filetype:txt
    

    [Взлом web приложений] - Как правильно проводить сбор информации целевого веб ресурса.
    Как видим мы нашли файл robots.txt
    ---------------------------------------------------------------------------------------------------------------------------------------------
    ---------------------------------------------------------------------------------------------------------------------------------------------
    Наверное каждый из нас когда-либо искал уязвимые к SQL инъекции ресурсы используя дорки. Так вот давайте найдем сайты с следующим текстом в URL: .php?id=
    Код:
    inurl:.php?id=
    
    [Взлом web приложений] - Как правильно проводить сбор информации целевого веб ресурса.
    А теперь попробуем найти данные в заголовке
    Код:
    intitle:"Kali linux"
    [Взлом web приложений] - Как правильно проводить сбор информации целевого веб ресурса.
    Уметь искать информацию с использованием дорков очень полезно. Так как на пассивный поиск без использования прочих поисковиков уйдет немало времени.

    Активный сбор информации(2)
    Наконец мы пришли к очень интересному пункту. Это сбор основной информации о целевом ресурсе. Сюда входят такие данные как:
    • информация о доменах
    • информация о поддоменах
    • контактная информация
    • местонахождение
    • диапазон IP адресов
    • CMS
    Некоторые сервисы(Перечень следующих сервисов не является рекламой! Не в коем случае!)
    1. 2ip - сервис который даст вам достаточно информации о вашей цели. В числе информации IP, cms, местонахождения и.т.п.
    2. Echosec - данный сервис показывает все посты созданы в социальных сетях(полезно для поиска сотрудников целевого веб ресурса)
    3. Atchive - этот сервис сохраняет копии практически всех сайтов.
    4. NetCraft - сервис дает вам информацию о DNS, выводить диапазон IP адресов, поддомены и др.
    5. Ripe.net - сервис дает информацию о диапазоне IP адресов.
    Чем нам могут понадобится поддомены и диапазоны ip? В частности тем, что если не получилось пробиться через один домен(веб ресурс) то в дальнейшем используя те же поддомены можно пробиться через них. Что же, для получения информации о домене можно использовать такую утилиту как - whois
    Код:
    whois site.com
    Нашему взору представляется очень много информации. Если повезет то можно и увидеть email и имя которые были указаны при регистрации
    DNS. А если мы введем IP вместо доменного имени, то получаем диапазон ip адресов
    [Взлом web приложений] - Как правильно проводить сбор информации целевого веб ресурса.
    Для автоматизации сбора информации существует целый фреймворк - recon-ng
    Код:
    git clone https://github.com/jorik041/recon-ng
    
    <photo>
    Вообще recon-ng уже входит в состав Kali. Давайте найдем поддомены google.ru(не реклама)
    Код:
    > load google_site_web
    > set source google.com
    > run
    
    [Взлом web приложений] - Как правильно проводить сбор информации целевого веб ресурса.
    Используя сервисы описанные выше и инструменты которые присутствуют в статье, можно получить уйму информации. Но также ее нужно отсортировать. Для этого нам понадобится Maltego. Его уже описывали на форуме - здесь.

    CMS. Чаще всего cms можно опеределить заглянув в meta тегв коде страницы целевого веб ресурса.
    [Взлом web приложений] - Как правильно проводить сбор информации целевого веб ресурса.
    Также определить cms можно сервисом 2ip. Вот пример определения cms одного веб сайта
    [Взлом web приложений] - Как правильно проводить сбор информации целевого веб ресурса.

    Активный сбор информации(3)
    В этом пункте мы поговорим о получении информации о сети. То есть информацию о
    • открытых портах
    • dns записях
    • активных хостах
    • ОС системы
    • версии ПО и ОС
    Начнем с портов. Вот тут нам пригодится очень полезный инструмент который известен очень многим. Это nmap. В этом пункте мы будем опираться на него. Давайте же про сканируем целевую систему на открытые порты. Nmap сканирует "популярные" порты. Такие как 80, 23, 443 и.т.п. В качестве примера про сканирую свой роутер
    Код:
    nmap 192.168.1.1
    [Взлом web приложений] - Как правильно проводить сбор информации целевого веб ресурса.
    Чтобы про сканировать нужный вам порт существует такая опция как -p. Пример использования
    Код:
    nmap 192.168.1.2 -p 4444
    [Взлом web приложений] - Как правильно проводить сбор информации целевого веб ресурса.
    Теперь попробуем узнать ОС целевой системы. На этот случай nmap обладает опцией -O
    Код:
    nmap 192.168.1.2 -O
    [Взлом web приложений] - Как правильно проводить сбор информации целевого веб ресурса.
    А для определения версий ОС и ПО при этом получить много полезной информации можно использовав данную команду
    Код:
    nmap SITE.ru -sV -A -v -O
    [Взлом web приложений] - Как правильно проводить сбор информации целевого веб ресурса.
    С этим мы определились. Перейдем к активным хостам. У нас имеется полученный ранее диапазон. Воспользуемся fping
    Код:
    fping -Asg 95.213.8.0/24 -r 3 >> ip.lst
    cat ip.lst | grep alive
    
    [Взлом web приложений] - Как правильно проводить сбор информации целевого веб ресурса.
    Как видим живых хостов много. В итоге у меня получился огромный список живых хостов.
    DNS. Попробуем получить информацию из mx и ns записей.
    Для этого у нас есть nslookup.
    Для определения ns записей пишем следующее
    Код:
    nslookup
    > set q=ns
    > google.com 
    Где google.com - ваш домен. Для mx записей картина такая же как и была
    Код:
    nslookup
    > q=mx
    > google.com
    Вывод.

    Недавно на форуме появилась статья от @Ondrik8 в которой описаны некоторые инструменты для сбора информации и пентеста веб ресурсов. Прочитать можно - тут

    Так вот, сбор информации является немаловажной частью в пентесте web ресурсов, и даже не именно web ресурсов а вообще систем, сетей и прочего. Всем спасибо! До встречи в следующей части)
     

    Вложения:

    #1 AL04E, 10 ноя 2017
    Последнее редактирование: 11 ноя 2017
    dark_hero_fd, Kalina, WebWare Team и 11 другим нравится это.
  2. SooLFaa

    SooLFaa Инквизитор
    ELEET

    Репутация:
    6
    Регистрация:
    15 июл 2016
    Сообщения:
    467
    Симпатии:
    744
    Обо всем и не о чем. Это даже нельзя назвать нормальным фингерпринтом. Это так, поглядеть что за ресурс. Оформлено хорошо, за старания тоже определенно плюсик. Но совет следующий. Не распыляйся. Прорабатывай лучше одну тему и один инструмент. Учить фингерпринтить у тебя пока нет опыта и репутации у комьюнити в этой области.
     
    moonz, valerian38 и AL04E нравится это.
  3. 0xXX

    0xXX Member

    Репутация:
    0
    Регистрация:
    19 дек 2016
    Сообщения:
    8
    Симпатии:
    1
    это перепечатано из книги :) один в один
     
    AL04E нравится это.
  4. AL04E

    AL04E Well-Known Member
    Grey Team

    Репутация:
    10
    Регистрация:
    24 май 2017
    Сообщения:
    109
    Симпатии:
    252
    Это не перепечатано из книги. Это я после прочтенья решил по памяти разьяснить и показать на практике)
    А то что читаешь это хорошо ; D
     
  5. woolf1514

    woolf1514 Well-Known Member
    Премиум

    Репутация:
    0
    Регистрация:
    6 мар 2017
    Сообщения:
    85
    Симпатии:
    59
    А что за книга?
     
Загрузка...

Поделиться этой страницей