Рекогносцировка - это процесс, позволяющий получить более глубокую информацию о цели. Продолжайте собирать информацию до тех пор, пока фаза тестирования на проникновение вызывает сложности.
Здесь у нас есть скрипт Python под названием TIDOS, который помогает хакерам или пентестерам. Этот инструментарий будет собирать информацию с лучших модулей.
Кроме того, корпоративный пользователь защищает ваши веб-сайты и веб-приложения с помощью брандмауэра веб-приложений корпоративного класса (WAF), расширенного с помощью улучшенной защиты от ботов и служб обнаружения бэкдор-оболочек.
Здесь я использовал Кali Linux в качестве машины-атакера
Установка
Загрузите TIDOS Tool
Выполните команду: Python setup.py
Соглашайтесь с Командами и условиями, нажав ДА (Yes).
Выпонение скрипта – Рекогноцировка
Данным python script легко управлять после успешной установки.
Выполните команду, чтобы управлять скриптом: tidos
Pglink
Выполните команду: pglink
После выполнения напечатайте названия вебсайтов, которые вы бы хотели просмотреть.
Поиск геолокации
Выполните команду: geoip
После выполнения напечатайте вебсайты геолокации, которые вы бы хотели найти.
Захват HTTP хэдеров
Выполните команду: grabhead
Вышеуказанные изображения отображают собранную информацию о веб сервере, версии и т.д.
Следует прочитать
Ссылка скрыта от гостей
(учебные пособия по Kali Tools от сбора информации до судебной экспертизы)Ping проверка
Выполните команду: piweb
Вышеуказанное изображение иллюстрирует собранную информацию о цели, которая либо вверху, либо внизу.
Nmap сканирование порта
Выполните команду: nmap
Вышеуказанное изображение иллюстрирует собранную информацию о целевых открытых портах.
Обратный IP-поиск
Выполните команду: revip
Вышеуказанное изображение иллюстрирует собранную информацию о целевых обратных IР поисках.
Обратный DNS поиск
Выполните команду: revdns
Вышеуказанное изображение иллюстрирует собранную информацию о целевых обратных DNS поисках.
Сканирование Sub-Domain
Выполните команду: subdom
Вышеуказанное изображение иллюстрирует собранную информацию о целевых Subdomains.
Диапазон подсети
Выполните команду: subnet
Вышеуказанное изображение иллюстрирует собранную информацию о целевых диапазонах подсети.
Поиск DNS
Выполните команду: dnschk
Вышеуказанное изображение иллюстрирует собранную информацию о целевых записях домена.
Поиск в Google
Выполните команду: gsearch
Вышеуказанное изображение иллюстрирует собранную информацию о целевых записях на поисковике Google.
DDOS
Выполните команду: fl00d
Вышеупомянутое изображение иллюстрирует, что цель наполнена пакетами ICMP и проверяет доступность вебсайта.
Перед эксплуатацией, узнайте лазейки, существующие у цели, на этапе рекогносцировки. Рекогносцировка предоставляет информацию об уязвимой версии программного обеспечения и т.д.
Источник:
Ссылка скрыта от гостей