В этой статье приведен список из 13 онлайн-инструментов, которые специалисты по безопасности могут использовать для поиска конкретной информации. Эти инструменты помогают им провести анализ и выявить уязвимости системы.
Проведение анализа сети – это важный момент в работе любого пентестера или инженера по безопасности, который занят определенным проектом. Использование правильных инструментов для поиска конкретной информации облегчит деятельность пентестера и поможет ему узнать больше о цели.
Прежде чем искать адрес электронной почты или другую важную информацию, связанную с данными цели, необходимо обнаружить технологический стек цели. Например, знание того, что цель использует PHP Laravel и MySQL, помогает пентестеру определить, какой тип эксплойта использовать против нее.
1. BuiltWith
BuiltWith занимается поиском технических сведений. Он предоставляет пентестерам информацию о цели в режиме реального времени через domain API и domain live API. API домена передает пентестерам техническую информацию, такую как анализ структуры услуги, встроенные плагины, фреймворки, библиотеки.
API домена имеет определенную встроенную базу данных для предоставления текущей и существующей технологической информации о цели.
Строка поиска Lookup извлекает ту же информацию, что и API домена. С другой стороны, domain live API выполняет обширный поиск по домену или URL-адресу, предоставленному фактически или в режиме реального времени.
Можно внедрить оба API домена в определенный товар безопасности, чтобы доставить до конечных пользователей нужную техническую информацию.
2. Wappalyzer
Wappalyzer – это профилировщик технологий, используемый для извлечения информации, связанной с технологическим стеком цели. Если пользователь хочет узнать, какие CMS, библиотеки и фреймворк использует цель, Wappalyzer поможет в этом.
Существуют различные способы применения данного инструмента. К примеру, пользователь может получить доступ к информации о цели с помощью API поиска. Этот метод в основном используется инженерами по безопасности или специалистами по защите информации, чтобы интегрировать Wappalyzer в качестве технологии профилирования в товар безопасности. В противном случае человек может установить Wappalyzer в качестве расширения браузера для Chrome, Firefox и Edge.
Поддомены цели
Домен – это имя веб-сайта. Поддомен – это дополнительная часть доменного имени.
Обычно домен связан с одним или несколькими поддоменами. Следовательно, важно знать, как найти или обнаружить поддомены, связанные с целевым доменом.
3. Dnsdumpster
Dnsdumpster – это бесплатный инструмент для изучения доменов, который может находить поддомены, связанные с целевым доменом. Он выполняет обнаружение поддоменов путем ретрансляции данных из Shodan, Maxmind и других поисковых систем. Существует ограничение на количество доменов, которые пользователь может искать. Если он хочет искать больше поддоменов, нужно купить специализированный продукт под названием «domain profiler».
Способ, с помощью которого domain profiler выполняет обнаружение домена, очень похож на Dnsdumpster. Однако он также показывает дополнительную информацию, такую как записи DNS. В отличие от Dnsdumpster, domain profiler является платным инструментом.
Про оба инструмента можно подробнее прочитать на сайте разработчиков – hackertarget.com.
4. nmmapper
Nmmapper использует собственные инструменты, такие как Sublister, DNScan, Lepus и Amass для поиска поддоменов.
Он также обладает массой других функций, таких как ping-тест, просмотр DNS, детектор WAF.
5. Spyse
Spyse – это коммерческий онлайн-инструмент для поиска поддоменов. Он позволяет искать поддомены с помощью графического интерфейса пользователя или REST API. Он не ограничивается поиском поддоменов и способен также выполнить поиск IP-адресов и обратный поиск IP-адресов.
Поиск адресов электронной почты
Чтобы точно проверить, является ли компания уязвимой для фишинга, нужно найти адреса электронной почты работников, трудящихся на ней.
6. Hunter
Hunter – это популярная служба поиска адресов электронной почты. Он позволяет любому пользователю искать адреса электронной почты с помощью метода поиска домена или метода поиска электронной почты. С помощью метода поиска домена человек способен найти нужный адрес электронной почты по доменному имени.
Hunter также предлагает поиск API.
7. EmailCrawlr
EmailCrawlr предоставляет пользователю список адресов электронной почты в формате JSON.
8. Skrapp
Хотя Skrapp больше подходит для маркетинга по электронной почте, он способен найти адреса электронной почты с помощью функции поиска домена. Существует еще одна функция, известная как bulk email finder. С помощью нее инструмент позволяет получить доступ к CSV-файлу с именами сотрудников компании. Человек получает сразу множество адресов электронной почты.
Есть также rest API, который подходит для тех, кто предпочитает искать адреса электронной почты программными средствами.
Поиск папок и файлов
Важно знать, какие типы файлов или папки размещены на целевом веб-сервере. Обычно пользователь может найти там такую конфиденциальную информацию, как пароль администратора, ключ GitHub и т.д.
9. Url Fuzzer
Url Fuzzer – это онлайн-сервис от компании Pentest-Tools. Он использует специально созданный список слов для обнаружения скрытых файлов и каталогов. Список слов содержит более 1000 общих имен известных файлов и каталогов.
Он позволяет просматривать скрытые ресурсы с помощью легкого или полного сканирования. Режим полного сканирования доступен только для зарегистрированных пользователей.
Pentest Tools включает в себя более 20 инструментов для сбора информации, тестирования безопасности веб-сайтов, сканирования инфраструктуры и создания помощников по эксплойтам.
Дополнительная информация
Если нужна информация о подключенных к Интернету устройствах, таких как маршрутизаторы, веб-камеры, принтеры, следует воспользоваться Shodan.
10. Shodan
Человек может быть уверен, что Shodan поможет ему получить подробную информацию. Как и Google, Shodan – это поисковая система. Он ищет в невидимых частях Интернета информацию о подключенных к нему устройствах. Хотя Shodan – это поисковая система в сфере кибербезопасности, любой желающий узнать больше об устройствах может использовать ее.
Например, пользователь может использовать поисковую систему Shodan, чтобы узнать, сколько компаний используют веб-сервер Nginx или сколько серверов Apache доступно в Германии или Сан-Франциско. Shodan также предоставляет фильтры, чтобы сузить результаты поиска.
Инструменты поиска эксплойтов
Ниже будут представлены различные онлайн-инструменты поиска эксплойтов или полезные сервисы, доступные исследователям безопасности.
11. Packet Storm
Хотя Packet Storm – это служба информационной безопасности, известная публикацией статей и выпусков инструментов по безопасности, она также выкладывает на своем сайте эксплойты для тестирования CVE. Ими занимается группа специалистов по кибербезопасности.
12. Exploit-DB
Exploit-DB – это популярная бесплатная база данных эксплойтов. Это проект от Offensive security для сбора эксплойтов общественностью для дальнейшего проведения тестирования на проникновение.
13. Vulnerability-Lab
Vulnerability-Lab предоставляет пользователю доступ к большой базе данных уязвимостей с эксплойтами и доказательствами для исследовательских целей. Нужно создать собственную учетную запись, прежде чем человек сможет отправлять эксплойты или использовать их.
Автор переведенной статьи: Michael Aboagye.
ЧИТАТЬ ВСЕ СТАТЬИ НА САЙТЕ | ПОДПИСЫВАЙТЕСЬ НА НАШ TELEGRAM КАНАЛ