Приветствую Друзей и Уважаемых Форумчан.
Сегодня рассмотрим несколько инструментов для разведки.
Поскольку они немногим идентичны,не вижу смысла для каждого делать отдельный обзор.
В качестве цели побудет немного один и тот же ресурс.
Тестируемый ресурс в список неблагонадёжных попал скорее всего из-за ошибки одного из клиентов.
Что там произошло при взаиморасчётах - не моё дело, но признаков того, что он был создан с целью мошенничества, обнаружено не было.
Начнём с FinalRecon.
Инструмент был создан thewhiteh4t из Нью-Дели.
Установка:
Код:
# git clone https://github.com/thewhiteh4t/FinalRecon.git
# cd FinalRecon/
# pip3 install -r requirements.txt
# chmod +x finalrecon.py
# python3 finalrecon.py -h
Код:
# python3 finalrecon.py --sslinfo url_цели
# python3 finalrecon.py --whois url_цели
# python3 finalrecon.py --headers url_цели
# python3 finalrecon.py --crawl url_цели
FinalRecon выводит данные о сертификате SSL и при применении опции --full не доставил информацию о координатах ресурса.
Но в терминал он и не выводит большую часть информации,а сохраняет её в директории dump.
При этом создаётся файл с одноимённым названием ресурса,который можно изучать
Даётся общая ссылка,а дальше прописаны пути до файлов,которые читаются через браузер.
Таким образом,мы можем изучить какие версии CSS применены на ресурсе,javascript и т.д.
Далее,можно видеть на каких ресурсах присутствует ещё цель,ссылки на доступные страницы и изображения.
Данная опция реализована грамотно,не позволяет захламлять директорию скачанными фото,а всё просматривать в браузере.
Следующий инструмент,который рассмотрим- ReconT
Автором данного инструмента разведки является jaxBCD из Индонезии.
Установка:
Код:
# git clone https://github.com/jaxBCD/ReconT.git
# cd ReconT/
# apt-get install python3 nmap
# pip3 install -r requirements.txt
# chmod +x reconT.py
# python3 reconT.py --help
Но изюминка в том,что инструмент может определить наличие уязвимости click Jacking
Проверяет ,есть ли WAF,Credit Card Number.
При запуске в обычном режиме,инструмент также не нашёл локацию ресурса.
Но всё изменилось с применением опции --cookies
И вывод дополнился соответствующей информацией.
Что можно сказать по-поводу ресурса:
- Уязвимость Click Jacking имеется,т.к. не используется X-Frame-Options на страницах.
- Версия PHP имеет множество уязвимостей, некоторые исправлены были,но зависит от того, скачивались ли обновления с исправлениями.
- Версия сервера Apache конечно жаль,что не определена полностью.
Последнее редактирование: