Всем привет, сегодня хочу продемонстрировать инструмент Discover Script предназначенный для быстрого и эффективного выявления пассивной информации о компании или же её сети. Инструмент разработан Ли Бэйрдом - leebaird/discover.
1. Domain
2. Person
3. Parse salesforce
SCANNING
4. Generate target list
5. CIDR
6. List
7. IP, range, or domain
8. Rerun Nmap scripts and MSF aux
WEB
9. Insecure direct object reference
10. Open multiple tabs in Firefox
11. Nikto
12. SSL
MISC
13. Parse XML
14. Generate a malicious payload
15. Start a Metasploit listener
16. Update
17. Exit
Перечень инструментария, который будет установлен:
RECON:
Пассивный метод использует: ARIN, dnsrecon, goofile, goog-mail, goohost, theHarvester, Metasploit, URLCrazy, Whois, и несколько веб-сайтов.
Активный метод использует: dnsrecon, WAF00W, traceroute, Whatweb и разведку.
После завершения разведки генерируется html отчет со всей собранной информацией о цели.
Так же возможно прикрутить API-ключи для Bing, Builtwith, Fullcontact, GitHub, Google, Hashes, Hunter, SecurityTrails и Shodan для получения максимальных результатов от разведки и сбора с TheHarvester.
SCANNING:
Позволяет создать список целей:
Используются различные инструменты для создания списка целей, включая Angry IP Scanner, arp-scan, netdiscover и nmap pingsweep:
Так же:
В приведенном выше тексте представлены не все возможности Discover Scripts.
Спасибо за внимание.
Discover Script включает в себя следующий функционал:
RECON
1. Domain
2. Person
3. Parse salesforce
SCANNING
4. Generate target list
5. CIDR
6. List
7. IP, range, or domain
8. Rerun Nmap scripts and MSF aux
WEB
9. Insecure direct object reference
10. Open multiple tabs in Firefox
11. Nikto
12. SSL
MISC
13. Parse XML
14. Generate a malicious payload
15. Start a Metasploit listener
16. Update
17. Exit
Установка
Скачиваем, переходим в директорию и запускаем обновление:
Код:
git clone https://github.com/leebaird/discover.git
cd discover
./update.sh
Перечень инструментария, который будет установлен:
|
|
Использованные
Запуск:
Код:
./discover.sh
RECON:
Пассивный метод использует: ARIN, dnsrecon, goofile, goog-mail, goohost, theHarvester, Metasploit, URLCrazy, Whois, и несколько веб-сайтов.
Активный метод использует: dnsrecon, WAF00W, traceroute, Whatweb и разведку.
После завершения разведки генерируется html отчет со всей собранной информацией о цели.
Так же возможно прикрутить API-ключи для Bing, Builtwith, Fullcontact, GitHub, Google, Hashes, Hunter, SecurityTrails и Shodan для получения максимальных результатов от разведки и сбора с TheHarvester.
Код:
API key locations:
recon-ng
show keys
keys add bing_api <value>
theHarvester
/opt/theHarvester/api-keys.yaml
SCANNING:
Позволяет создать список целей:
Используются различные инструменты для создания списка целей, включая Angry IP Scanner, arp-scan, netdiscover и nmap pingsweep:
Так же:
- Внешнее сканирование установит исходный порт nmap на 53, а max-rrt-timeout на 1500 мс.
- Внутреннее сканирование установит исходный порт nmap равным 88, а максимальное время ожидания - 500 мс.
- Nmap используется для обнаружения хоста, сканирования портов, перечисления серверов и идентификации ОС.
- Соответствующие сценарии nmap используются для дополнительного перечисления.
- Инструменты добавления: enum4linux, smbclient и ike-scan.
- Соответствующие вспомогательные модули Metasploit также используются.
В приведенном выше тексте представлены не все возможности Discover Scripts.
Спасибо за внимание.
Последнее редактирование модератором: