• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья [Аудит web приложений] - Как правильно проводить сбор информации целевого веб ресурса.

Всем привет, сегодня речь пойдет о самой на первый взгляд такой простой теме как сбор информации.

Обратимся к теории.

Сбор информации
заключает в себе получение большого количества данных о цели, которые пригодятся в использовании в дальнейшем. В данной статье мы будем рассматривать сбор информации о целевом веб ресурсе, инструменты которые позволяют собрать информацию, некоторые техники. Так вот, как вы наверняка знаете сбор информации делится на 2 этапа. Это активный и пассивный. Во время пассивного сбора наша цель даже не подозревает о действиях которые мы осуществляем(т.е. не знает что мы собираем информацию о ней). Чаще всего этот этап проходит при сборе с сторонних ресурсов(к примеру с google). А при активном сканировании вы уже взаимодействуете с целью(ищите открытые порты).

План сбора информации.

В течении всей статьи будем приддерживатся простенького плана в котором мы из пассивного сбора информации плавно переходим в активный:
  1. Информация из различных источников(пассивный)
  2. Основная информация о цели(активный)
  3. Информация о сети(активный)

Пассивный сбор информации(1)
В этом пункте мы будем пользоваться различными сервисами и гуглом. А именно, будем использовать дорки.
Для тех кто ни разу не имел дела с
дорками поясняю. Это специальные параметры поиска вернее сказать что-то вроде дополнительных опций и ограничений вывода при осуществлении запроса. Перейдем к делу.
Когда вы осуществляете запрос в
гугл то в ответ видите миллионы различных ресурсов. Допустим я хотел бы научится взламывать wifi и прописал в строке поиска
Код:
Взлом wifi
my_massa.png
Вывело 120000 доступных результатов. Но что если мы введем
Код:
Взлом wifi site:codeby.net
Screenshot_from_2017-11-10_15-13-42.png
Теперь количество результатов снизилось. Оператор site как бы говорит "искать информацию на данном сайте". А что если я хотел бы прочитать какие-либо файлы определенного формата. К примеру .pdf
Код:
Книги filetype:pdf
Screenshot_from_2017-11-10_15-14-13.png
Вы правильно поняли если предположили что filetype в качестве результата выдает файлы определенного формата. Допустим я хотел бы поискать какие-либо такстовые файлы. Тогда просто объеденим
Код:
site:codeby.net filetype:txt
Screenshot_from_2017-11-10_15-16-02.png
Как видим мы нашли файл robots.txt
robots.txt - файл ограничивающий доступ к содержимому на сервере для поисковых ботов.
---------------------------------------------------------------------------------------------------------------------------------------------
inurl - ищет текст в url'е сайта
intitle - ищет текст в заголовке сайта
---------------------------------------------------------------------------------------------------------------------------------------------
Наверное каждый из нас когда-либо искал уязвимые к SQL инъекции ресурсы используя дорки. Так вот давайте найдем сайты с следующим текстом в URL: .php?id=
Код:
inurl:.php?id=
Screenshot_from_2017-11-10_15-24-21.png
А теперь попробуем найти данные в заголовке
Код:
intitle:"Kali linux"
Screenshot_from_2017-11-10_15-24-39.png
Уметь искать информацию с использованием дорков очень полезно. Так как на пассивный поиск без использования прочих поисковиков уйдет немало времени.

Активный сбор информации(2)
Наконец мы пришли к очень интересному пункту. Это сбор основной информации о целевом ресурсе. Сюда входят такие данные как:
  • информация о доменах
  • информация о поддоменах
  • контактная информация
  • местонахождение
  • диапазон IP адресов
  • CMS
Некоторые сервисы(Перечень следующих сервисов не является рекламой! Не в коем случае!)
  1. 2ip - сервис который даст вам достаточно информации о вашей цели. В числе информации IP, cms, местонахождения и.т.п.
  2. Echosec - данный сервис показывает все посты созданы в социальных сетях(полезно для поиска сотрудников целевого веб ресурса)
  3. Atchive - этот сервис сохраняет копии практически всех сайтов.
  4. NetCraft - сервис дает вам информацию о DNS, выводить диапазон IP адресов, поддомены и др.
  5. Ripe.net - сервис дает информацию о диапазоне IP адресов.
Чем нам могут понадобится поддомены и диапазоны ip? В частности тем, что если не получилось пробиться через один домен(веб ресурс) то в дальнейшем используя те же поддомены можно пробиться через них. Что же, для получения информации о домене можно использовать такую утилиту как - whois
Код:
whois site.com

Нашему взору представляется очень много информации. Если повезет то можно и увидеть email и имя которые были указаны при регистрации
DNS. А если мы введем IP вместо доменного имени, то получаем диапазон ip адресов
Screenshot_from_2017-11-10_16-06-57.png
Для автоматизации сбора информации существует целый фреймворк - recon-ng
Код:
git clone https://github.com/jorik041/recon-ng
<photo>
Вообще recon-ng уже входит в состав Kali. Давайте найдем поддомены google.ru(не реклама)
Код:
> load google_site_web
> set source google.com
> run
Screenshot_from_2017-11-10_16-31-02.png
Используя сервисы описанные выше и инструменты которые присутствуют в статье, можно получить уйму информации. Но также ее нужно отсортировать. Для этого нам понадобится Maltego. Его уже описывали на форуме - здесь.

CMS. Чаще всего cms можно опеределить заглянув в meta тегв коде страницы целевого веб ресурса.
Screenshot_from_2017-11-10_15-31-46.png

Также определить cms можно сервисом 2ip. Вот пример определения cms одного веб сайта
Screenshot_from_2017-11-10_15-35-03.png

Активный сбор информации(3)
В этом пункте мы поговорим о получении информации о сети. То есть информацию о
  • открытых портах
  • dns записях
  • активных хостах
  • ОС системы
  • версии ПО и ОС
Начнем с портов. Вот тут нам пригодится очень полезный инструмент который известен очень многим. Это nmap. В этом пункте мы будем опираться на него. Давайте же про сканируем целевую систему на открытые порты. Nmap сканирует "популярные" порты. Такие как 80, 23, 443 и.т.п. В качестве примера про сканирую свой роутер
Код:
nmap 192.168.1.1
Screenshot_from_2017-11-10_15-36-18.png

Чтобы про сканировать нужный вам порт существует такая опция как -p. Пример использования
Код:
nmap 192.168.1.2 -p 4444
Screenshot_from_2017-11-10_15-39-01.png

Теперь попробуем узнать ОС целевой системы. На этот случай nmap обладает опцией -O
Код:
nmap 192.168.1.2 -O
Screenshot_from_2017-11-10_15-46-28.png

А для определения версий ОС и ПО при этом получить много полезной информации можно использовав данную команду
Код:
nmap SITE.ru -sV -A -v -O
Screenshot_from_2017-11-10_15-50-02.png
С этим мы определились. Перейдем к активным хостам. У нас имеется полученный ранее диапазон. Воспользуемся fping
Код:
fping -Asg 95.213.8.0/24 -r 3 >> ip.lst
cat ip.lst | grep alive
Screenshot_from_2017-11-10_16-14-34.png
Как видим живых хостов много. В итоге у меня получился огромный список живых хостов.
DNS. Попробуем получить информацию из mx и ns записей.
NS записи - показывают какие DNS обслуживают данную зону.
MX записи - определяют почтовые серверы обслуживающие данную зону.
Для этого у нас есть nslookup.
Для определения ns записей пишем следующее
Код:
nslookup
> set q=ns
> google.com
Где google.com - ваш домен. Для mx записей картина такая же как и была
Код:
nslookup
> q=mx
> google.com

Вывод.

Недавно на форуме появилась статья от @Ondrik8 в которой описаны некоторые инструменты для сбора информации и пентеста веб ресурсов. Прочитать можно - тут

Так вот, сбор информации является немаловажной частью в пентесте web ресурсов, и даже не именно web ресурсов а вообще систем, сетей и прочего. Всем спасибо! До встречи в следующей части)
 

Вложения

  • Screenshot_from_2017-11-10_16-06-18.png
    Screenshot_from_2017-11-10_16-06-18.png
    29,2 КБ · Просмотры: 446
Последнее редактирование:

SooLFaa

Platinum
15.07.2016
898
1 559
BIT
19
Обо всем и не о чем. Это даже нельзя назвать нормальным фингерпринтом. Это так, поглядеть что за ресурс. Оформлено хорошо, за старания тоже определенно плюсик. Но совет следующий. Не распыляйся. Прорабатывай лучше одну тему и один инструмент. Учить фингерпринтить у тебя пока нет опыта и репутации у комьюнити в этой области.
 

DefWolf

Green Team
24.10.2017
288
794
BIT
0
Только сейчас наткнулся на данную статью, тут и правда большинство взято из книги. Для новичков пойдет, не более. Вот эта книга, если я не ошибаюсь -
 
  • Нравится
Реакции: vag4b0nd
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!