• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Soft Инструменты для разведки Finalrecon и ReconT

finalrecon.png


Приветствую Друзей и Уважаемых Форумчан.
Сегодня рассмотрим несколько инструментов для разведки.
Поскольку они немногим идентичны,не вижу смысла для каждого делать отдельный обзор.

В качестве цели побудет немного один и тот же ресурс.
Тестируемый ресурс в список неблагонадёжных попал скорее всего из-за ошибки одного из клиентов.
Что там произошло при взаиморасчётах - не моё дело, но признаков того, что он был создан с целью мошенничества, обнаружено не было.

Начнём с FinalRecon.
Инструмент был создан thewhiteh4t из Нью-Дели.

Установка:
Код:
# git clone https://github.com/thewhiteh4t/FinalRecon.git
# cd FinalRecon/
# pip3 install -r requirements.txt
# chmod +x finalrecon.py
# python3 finalrecon.py -h
Опции можно использовать как отдельно,так и последовательно с параметром --full:
Код:
# python3 finalrecon.py --sslinfo url_цели
# python3 finalrecon.py --whois url_цели
# python3 finalrecon.py --headers url_цели
# python3 finalrecon.py --crawl url_цели

finalrecon1.png


FinalRecon выводит данные о сертификате SSL и при применении опции --full не доставил информацию о координатах ресурса.
Но в терминал он и не выводит большую часть информации,а сохраняет её в директории dump.
При этом создаётся файл с одноимённым названием ресурса,который можно изучать

finalrecon2.png


Даётся общая ссылка,а дальше прописаны пути до файлов,которые читаются через браузер.

finalrecon3.png


Таким образом,мы можем изучить какие версии CSS применены на ресурсе,javascript и т.д.

finalrecon4.png


Далее,можно видеть на каких ресурсах присутствует ещё цель,ссылки на доступные страницы и изображения.
Данная опция реализована грамотно,не позволяет захламлять директорию скачанными фото,а всё просматривать в браузере.

finalrecon5.png


Следующий инструмент,который рассмотрим- ReconT
Автором данного инструмента разведки является jaxBCD из Индонезии.

recont.png


Установка:
Код:
# git clone https://github.com/jaxBCD/ReconT.git
# cd ReconT/
# apt-get install python3 nmap
# pip3 install -r requirements.txt
# chmod +x reconT.py
# python3 reconT.py --help
Опций мало

recont2.png


Но изюминка в том,что инструмент может определить наличие уязвимости click Jacking
Проверяет ,есть ли WAF,Credit Card Number.

При запуске в обычном режиме,инструмент также не нашёл локацию ресурса.
Но всё изменилось с применением опции --cookies
И вывод дополнился соответствующей информацией.

recont1.png


Что можно сказать по-поводу ресурса:
  1. Уязвимость Click Jacking имеется,т.к. не используется X-Frame-Options на страницах.
  2. Версия PHP имеет множество уязвимостей, некоторые исправлены были,но зависит от того, скачивались ли обновления с исправлениями.
  3. Версия сервера Apache конечно жаль,что не определена полностью.
На этом остановлюсь, благодарю всех за внимание и до новых встреч.
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!