Друзья, подскажите пожалуйста какие Roadmap/чек-листы вы используете при проведении внешнего пентеста?🤔
Наверняка каждый из вас кто делал внешечку приводил в некую структуру те ресурсы и инструменты, которые использовались в проектах.
Скорее всего сам подход будет единый, но интересно узнать какие нетривиальные инструменты и ресурсы есть в авших шпаргалках🔥
Если вы привнесете в комментарии свои правки-добавки, оформлю чеклистом и выложу отдельным постом.
Например у меня примерно такой план внешки:
1) Поиск информации по базам Whois
2) Поиск информации при помощи региональных регистраторов (опционально)
3) Поиск информации в базе RIPE NCC (опционально)
4) Сбор поддоменов по открытым источникам
⚙️ Инструменты:
- subfinder
- amass
- hosthunter
- gau
💾 Ресурсы:
- Обычные поисковые системы
- Специальные поисковые системы (Shodan, Zoomeye, Censys)
- Логи выдачи SSL-сертификатов (Certificate Transparency)
- Открытые репозитории: Github, Gitlab, Bitbucket
📡 Специализированные сервисы:
- История домена и связанных с ним IP
- Сервисы репутации и Threat Intelligence
- Автоматические сервисы для OSINT
5) Попутно бходим CDN при наличии такой возможности
⚖️ Подходы:
- Анализ IP-адресов поддоменов
- Анализ истории DNS-имен (https://viewdns.info/)
- Отправка Email сервера и анализ заголовков (получение заголовков от отправителя)
- Поиск по отличительным признакам сервера в Shodan, Zoomeye, Censys
- Поиск утечки через сообщения об ошибке
- Эксплуатация уязвимостей (XXE, SQLi, RCE)
6) Активная разведка
⚙️ Инструменты:
- dnsrecon
- massdns
- dnsgen
- dig
- py-altdns
- dnsgen
7) Разведка вебприложений
⚙️ Поиск веб-серверов:
- nmap
- httprobe
⚙️ Поиск виртуальных хостов (находим хосты,которых нет даже в DNS записях):
- gobuster
- vhostbrute
⚙️ Определение технологий:
- Whatweb
- Aquatone
- Webtech
- NUCLEI
⚙️ Визуальный анализ:
- EyeWitness
- Eyeballer
- Webscreenshot
8) Перебор файлов и директорий
⚙️ Инструменты:
- gobuster
- dirsearch
- wfuzz
9) Автосканеры
⚙️ Инструсенты:
- Nessus
10) Сканеры для отдельных CMS
⚙️ Инструменты:
- WPScan
- OWASP JoomScan
- Droopescan
11) Crawling
⚙️ Инструменты:
- BurpSuite
- Acunetix
- Gospider
- Arjun
- Linkfinder
12) Фильтрация ссылок:
⚙️ Инструменты:
- qsreplace
- gf
13) Поиск доступных сетевых портов
14) Анализ веб-приложений
15) Уязвимости почтовых серверов
16) Поиск и анализ учетных записей
💾 Ресурсы:
- https://leakcheck.io
- https://archive.org
17) Верификация почтовых адресов
⚙️ Инструменты:
- Модуль Metasploit: auxiliary/scanner/http/owa_login
- Скрипт NMap: --script http-ntlm-info --script-args http-ntlm-info.root=/
- https://github.com/busterb/msmailprobe
18) Фишинговые кампании
⚙️ Инструменты:
- gophish
- SET
- nginx/evilginx2
- C2-фреймворки
Наверняка каждый из вас кто делал внешечку приводил в некую структуру те ресурсы и инструменты, которые использовались в проектах.
Скорее всего сам подход будет единый, но интересно узнать какие нетривиальные инструменты и ресурсы есть в авших шпаргалках
Если вы привнесете в комментарии свои правки-добавки, оформлю чеклистом и выложу отдельным постом.
Например у меня примерно такой план внешки:
1) Поиск информации по базам Whois
2) Поиск информации при помощи региональных регистраторов (опционально)
3) Поиск информации в базе RIPE NCC (опционально)
4) Сбор поддоменов по открытым источникам
⚙️ Инструменты:
- subfinder
- amass
- hosthunter
- gau
💾 Ресурсы:
- Обычные поисковые системы
- Специальные поисковые системы (Shodan, Zoomeye, Censys)
- Логи выдачи SSL-сертификатов (Certificate Transparency)
- Открытые репозитории: Github, Gitlab, Bitbucket
📡 Специализированные сервисы:
- История домена и связанных с ним IP
- Сервисы репутации и Threat Intelligence
- Автоматические сервисы для OSINT
5) Попутно бходим CDN при наличии такой возможности
⚖️ Подходы:
- Анализ IP-адресов поддоменов
- Анализ истории DNS-имен (https://viewdns.info/)
- Отправка Email сервера и анализ заголовков (получение заголовков от отправителя)
- Поиск по отличительным признакам сервера в Shodan, Zoomeye, Censys
- Поиск утечки через сообщения об ошибке
- Эксплуатация уязвимостей (XXE, SQLi, RCE)
6) Активная разведка
⚙️ Инструменты:
- dnsrecon
- massdns
- dnsgen
- dig
- py-altdns
- dnsgen
7) Разведка вебприложений
⚙️ Поиск веб-серверов:
- nmap
- httprobe
⚙️ Поиск виртуальных хостов (находим хосты,которых нет даже в DNS записях):
- gobuster
- vhostbrute
⚙️ Определение технологий:
- Whatweb
- Aquatone
- Webtech
- NUCLEI
⚙️ Визуальный анализ:
- EyeWitness
- Eyeballer
- Webscreenshot
8) Перебор файлов и директорий
⚙️ Инструменты:
- gobuster
- dirsearch
- wfuzz
9) Автосканеры
⚙️ Инструсенты:
- Nessus
10) Сканеры для отдельных CMS
⚙️ Инструменты:
- WPScan
- OWASP JoomScan
- Droopescan
11) Crawling
⚙️ Инструменты:
- BurpSuite
- Acunetix
- Gospider
- Arjun
- Linkfinder
12) Фильтрация ссылок:
⚙️ Инструменты:
- qsreplace
- gf
13) Поиск доступных сетевых портов
14) Анализ веб-приложений
15) Уязвимости почтовых серверов
16) Поиск и анализ учетных записей
💾 Ресурсы:
- https://leakcheck.io
- https://archive.org
17) Верификация почтовых адресов
⚙️ Инструменты:
- Модуль Metasploit: auxiliary/scanner/http/owa_login
- Скрипт NMap: --script http-ntlm-info --script-args http-ntlm-info.root=/
- https://github.com/busterb/msmailprobe
18) Фишинговые кампании
⚙️ Инструменты:
- gophish
- SET
- nginx/evilginx2
- C2-фреймворки