Soft Обзор инструментов Gorecon и Dirscraper

26844
Добрый день,Уважаемые Друзья и Форумчане.
Рассмотрим сегодня несколько полезных новинок из OSINT.
При этом,подобрал пример,какой неплохой может быть защита у тестируемого ресурса.

Первый инструмент,о котором хочу рассказать-это Gorecon.
Создал его Devansh Batham из Индии.
Инструмент предназначен для максимально возможного сбора информации о цели.
Задействует несколько утилит со сканером Nmap.

Пока это ещё только Beta-версия, но уже достаточно работоспособная.
Функции update нет, так что,если кого это смущает,могут дождаться более доработанного релиза.

Установка:
Код:
# git clone https://github.com/devanshbatham/Gorecon.git
# cd Gorecon/
# chmod +x gorecon.go
# go get "github.com/devanshbatham/gorecon"
# go get "github.com/fatih/color"
# go get "github.com/likexian/whois-go"
# go get "github.com/gocolly/colly"
# go run gorecon.go --url example.com -команда запуска

Достоинством и одновременно недостатком,является то,что некоторые опции запрашивают API-ключи.
С ними инструмент выкладывается на все свои данные,но и без ключей собирает большой объём необходимых данных.
Если ресурс не защищён,то Gorecon беспощадно выдирает горы данных,угоняет http-заголовки и cookies сессии.
И в общем-то, здесь претензий к нему, как к достойному инструменту нет. Переключения опций чёткие, без сбоев.

Не лишён он набора и Bruteforce админ-панели,конфигурационных файлов и директорий.
Работает Gorecon очень быстро,даже когда используется полностью автоматическая опция.
В последней, при тестировании предлагается выключить опции Bruteforce.

Если бы я вам демонстрировал бы работу инструмента на обычной тестируемой цели,то вы бы могли видеть привычную картину с информацией.
Но стало интереснее уравнять шансы и осложнить работу.
Вам тоже будут встречаться ресурсы, которые отлично защищены и даже на стадии разведки,они вам мало чего расскажут о себе.

Итак,погнали.Тестируемый ресурс ведёт финансовую он-лайн деятельность и позаботился о своей защите.
26845
В самом начале тестирования можно видеть,что мы упираемся в абузоустойчивые сервера и всё говорит об использовании Cloudflare.
26846
Интересную информацию показала и опция с использованием Nmap.
Т.е. видны обычные порты,которые открыты для взаимодействия с внешним миром.
Обратите внимание,что ничего лишнего открыто не торчит,ни одной службы.
А всё,что видно для осуществления каких-то рабочих процессов,фильтруется.
При этом ,минимум информации,остальные функции ответов на сканирование, Cloudflare берёт честно на себя.
И первое,что можно понять-это что за таким комплексом защиты работает сервер Windows, который может управляться удалённо через порт 3389
26847
Bruteforce не дал никаких результатов,правда нашёл одну неприметную директорию.
Также Gorecon рассчитал очень быстро сеть и показал результат.
26848
Http-заголовки были перехвачены,но они оказались совсем не теми,которые ожидались.
В таких случаях задача осложнена поиском реального IP ресурса и дальнейшим непростым анализом с поиском обхода защитных мер.
Что самое смешное,при попытке вычислить адрес по истории,мне удачно подсунули адрес от Google вида 192.х.х.х
Такое никогда ранее не встречал,но это действительно оказалось гугловской страницей при обращении к данному адресу.
26849
На помощь в поиске директорий я призвал не менее интересный инструмент Dirscraper.
Его написал Cillian-Collins.
Он также входит в число интересных новинок.
И особенность его в том,что обращаясь к домену,он находит теги скриптов на сайте и анализирует исходный код файлов javascript.
При этом находит субдомены,исходные точки,что позволяет найти скрытые каталоги в домене или поддомене.
26850
Установка:
Код:
У кого-то будет работать и с python3
# git clone https://github.com/Cillian-Collins/dirscraper.git
# cd dirscraper
# chmod +x dirscraper.py
# pip2 install -r requirements.txt
# python2 dirscraper.py --help -запуск с выводом опций.
В результате,Dirscraper нашёл ещё несколько каталогов на тестируемом ресурсе,хотя они были все скрыты.
Кстати,жаловались на ресурс,что удаляют там отрицательно-правдивые отзывы.))
Хорошо,оставим в покое сайт,у которого действительно защита, заслуживающая внимания.
26851
В заключении ещё по Gorecon хочется добавить,что вы можете добавлять данные на свой вкус для Bruteforce в следующие файлы:
paths.txt - для директорий
read.txt - для поиска админок
conf.txt - для поиска конфигурационных файлов

А на этом у меня всё,благодарю за внимание и до новых встреч.
 

allahcharge

One Level
19.03.2018
5
6
BIT
0
зачем делать сотни обзор на сотни точно таких же "инструментов"? Которые, к тому же, через пару месяцев тупо перестают обновляться, а их авторы забивают на них.
 
  • Нравится
Реакции: Vertigo

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
зачем делать сотни обзор на сотни точно таких же "инструментов"? Которые, к тому же, через пару месяцев тупо перестают обновляться, а их авторы забивают на них.
Благодарю за критику.
Я даже не знаю как Вам ответить на неё полновесно.
На первый взгляд,да,Вы правы,одни сканеры,парсеры и прочий софт,которому есть аналоги достойные и бессменные наверное.
Может Вы не первый год знаете Linux и безопасность,но у нас есть и новички на Форуме.
Да и для истории Форума это тоже в некой степени полезно,для его развития.
То, что статьи стали публиковать в контакте Форума не только новые,но и когда-то опубликованные?-это продвижение Форума,привлечение новых Людей.
Это нормально,это популяризация свободы с Linux,тем более,что мы на Форуме не одни,у нас есть и программисты,старожилы Lotus Team.
Появляются новые инструменты,которые чем-то превосходят известные уже,я стараюсь о них писать обзоры на собственном примере,со всеми недостатками и нюансами.
Не вижу в этом ничего плохого,т.к. если бы просто писал о пентесте,без описания инструментов,без ссылок на авторов,то это как-то не принято в нашем обществе.
Очень много инструментов из Азии,с авторами которых у меня хорошие отношения,почему бы не знакомить Форумчан и своих Читателей,Подписчиков с хорошими прогами оттуда?
Больше всего интересуют новинки конечно.Вы не первый,кто пишет: " а зачем,а почему" и т.д.,всё похоже и одно и то же.
Ну,не все далеко инструменты работают на всех дистрибутивах,к тому же, исключается уровень поиска аналогов,если известный широко инструмент не завёлся на дистре.
Большинство авторов с удовольствием откликаются,для них обратная связь очень важна и это признание авторов прежде всего.
Лучшие инструменты включаются в другие дистрибутивы пентеста, как BlackArch и т.д.
У меня когда-то был дистрибутив на базе Debian,в котором кроме Metasploit и Burpsuite были только проги новые из всех категорий: разведки и т.п.
В пору было только создать iso-образ и назвать его своим именем ,да?)
Я думаю,что не один такой был. Потом, скрещивал Archstrike с обычным Arch,всё работало и было весело.
Так скажу,несмотря на все аргументы приведённые выше: если бы мне Братья из цветных на Форуме,или Администрация сказали бы "заколебал писать обзоры на идентичные темы и т.д.,смени пластинку"
Я бы послушал и замолчал,подумал бы над новым форматом и скорее всего всего бы больше не писал об инсрументах из Азии и т.д.
 
  • Нравится
Реакции: Xulinam

allahcharge

One Level
19.03.2018
5
6
BIT
0
Благодарю за критику.
Я даже не знаю как Вам ответить на неё полновесно.
На первый взгляд,да,Вы правы,одни сканеры,парсеры и прочий софт,которому есть аналоги достойные и бессменные наверное.
Может Вы не первый год знаете Linux и безопасность,но у нас есть и новички на Форуме.
Да и для истории Форума это тоже в некой степени полезно,для его развития.
То, что статьи стали публиковать в контакте Форума не только новые,но и когда-то опубликованные?-это продвижение Форума,привлечение новых Людей.
Это нормально,это популяризация свободы с Linux,тем более,что мы на Форуме не одни,у нас есть и программисты,старожилы Lotus Team.
Появляются новые инструменты,которые чем-то превосходят известные уже,я стараюсь о них писать обзоры на собственном примере,со всеми недостатками и нюансами.
Не вижу в этом ничего плохого,т.к. если бы просто писал о пентесте,без описания инструментов,без ссылок на авторов,то это как-то не принято в нашем обществе.
Очень много инструментов из Азии,с авторами которых у меня хорошие отношения,почему бы не знакомить Форумчан и своих Читателей,Подписчиков с хорошими прогами оттуда?
Больше всего интересуют новинки конечно.Вы не первый,кто пишет: " а зачем,а почему" и т.д.,всё похоже и одно и то же.
Ну,не все далеко инструменты работают на всех дистрибутивах,к тому же, исключается уровень поиска аналогов,если известный широко инструмент не завёлся на дистре.
Большинство авторов с удовольствием откликаются,для них обратная связь очень важна и это признание авторов прежде всего.
Лучшие инструменты включаются в другие дистрибутивы пентеста, как BlackArch и т.д.
У меня когда-то был дистрибутив на базе Debian,в котором кроме Metasploit и Burpsuite были только проги новые из всех категорий: разведки и т.п.
В пору было только создать iso-образ и назвать его своим именем ,да?)
Я думаю,что не один такой был. Потом, скрещивал Archstrike с обычным Arch,всё работало и было весело.
Так скажу,несмотря на все аргументы приведённые выше: если бы мне Братья из цветных на Форуме,или Администрация сказали бы "заколебал писать обзоры на идентичные темы и т.д.,смени пластинку"
Я бы послушал и замолчал,подумал бы над новым форматом и скорее всего всего бы больше не писал об инсрументах из Азии и т.д.
Конечно они такого не скажут, потому что им выгоден любой контент. Просто количество этих "инструментов" растет в геометрической прогрессии, а чего-то стоящего из всего этого -единицы. Если б Вы, написали статью о сравнение (например) нескольких таких инструментов - было бы намного больше толку, как для новичков, так и для более продвинутых юзеров. А то, что Вы освещаете инструменты Ваших друзей, это Вам скорее минус, чем плюс. Так как пропадает какая либо обьективность в Вашем обзоре. Да, Вы можете и не претендовать на какую либо объективность в Ваших статьях, но чего они тогда стоят?
 
  • Нравится
Реакции: xWhoAm1x
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!