Soft Discover Script или как автоматизировать получение информации о сети или компании

Всем привет, сегодня хочу продемонстрировать инструмент Discover Script предназначенный для быстрого и эффективного выявления пассивной информации о компании или же её сети. Инструмент разработан Ли Бэйрдом - leebaird/discover.

Discover Script включает в себя следующий функционал:
RECON
1. Domain
2. Person
3. Parse salesforce

SCANNING
4. Generate target list
5. CIDR
6. List
7. IP, range, or domain
8. Rerun Nmap scripts and MSF aux

WEB
9. Insecure direct object reference
10. Open multiple tabs in Firefox
11. Nikto
12. SSL

MISC
13. Parse XML
14. Generate a malicious payload
15. Start a Metasploit listener
16. Update
17. Exit

Установка
Скачиваем, переходим в директорию и запускаем обновление:
Код:
git clone https://github.com/leebaird/discover.git
cd discover
./update.sh

updatesh.PNG


Перечень инструментария, который будет установлен:

  • BloodHound
  • Cobalt Strike profiles
  • CrackMapExec
  • Domain Hunter
  • DomainPasswordSpray
  • Donut
  • Egress-Assess
  • Empire
  • EyeWitness
  • libxml2-utils
  • PowerSploit
  • PowerUpSQL
  • Prowl
  • PS>Attack
  • RAWR
  • recon-ng modules
  • SharpShooter
  • theHarvester
  • Texttable
  • Unicorn
  • Veil
  • Xdotool
  • xlsx2csv
  • xml_grep

Использованные
Запуск:
Код:
./discover.sh

main.PNG


RECON:
Пассивный метод использует: ARIN, dnsrecon, goofile, goog-mail, goohost, theHarvester, Metasploit, URLCrazy, Whois, и несколько веб-сайтов.
Активный метод использует: dnsrecon, WAF00W, traceroute, Whatweb и разведку.

После завершения разведки генерируется html отчет со всей собранной информацией о цели.

report.PNG


Так же возможно прикрутить API-ключи для Bing, Builtwith, Fullcontact, GitHub, Google, Hashes, Hunter, SecurityTrails и Shodan для получения максимальных результатов от разведки и сбора с TheHarvester.

Код:
API key locations:

recon-ng
    show keys
    keys add bing_api <value>

theHarvester
    /opt/theHarvester/api-keys.yaml

SCANNING:
Позволяет создать список целей:

1579533607833.png


Используются различные инструменты для создания списка целей, включая Angry IP Scanner, arp-scan, netdiscover и nmap pingsweep:

1579533633416.png


Так же:
  • Внешнее сканирование установит исходный порт nmap на 53, а max-rrt-timeout на 1500 мс.
  • Внутреннее сканирование установит исходный порт nmap равным 88, а максимальное время ожидания - 500 мс.
  • Nmap используется для обнаружения хоста, сканирования портов, перечисления серверов и идентификации ОС.
  • Соответствующие сценарии nmap используются для дополнительного перечисления.
  • Инструменты добавления: enum4linux, smbclient и ike-scan.
  • Соответствующие вспомогательные модули Metasploit также используются.
По окончанию сканирования формируется .txt отчет со всей собранной информацией.

В приведенном выше тексте представлены не все возможности Discover Scripts.

Спасибо за внимание.
 
Последнее редактирование модератором:
  • Нравится
Реакции: erzhanet и Shadow User

DeathDay

Green Team
18.04.2019
170
1 127
BIT
455
Автор? Заканчивать будем статью или в топку? Вижу, что автор забил на своё творение, но оно несёт хоть капельку информации, потому перемещаю в раздел. Жалко удалять.
 
Последнее редактирование:

Shadow User

Green Team
10.07.2017
138
29
BIT
0
Считаю минусом следующее:
- Слишком много зависимостей.
- Не самый удачный подбор софта.

Но за старание, однозначно плюс.
 
  • Нравится
Реакции: crew

crew

Green Team
30.10.2019
30
42
BIT
0
Автор? Заканчивать будем статью или в топку? Вижу, что автор забил на своё творение, но оно несёт хоть капельку информации, потому перемещаю в раздел. Жалко удалять.
К сожалению нет времени, я обязательно ее закончу. Спасибо.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!