Kali Linux, Kali Linux для продвинутого тестирования на проникновение, OSINT, Shodan, SpiderFoot, TinEye

#17 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. TinEye. Shodan. SpiderFoot.

Здравствуйте, дорогие друзья.

Многие пентестеры собирают имена пользователей и адреса электронной почты, поскольку эта информация часто используется для входа в целевые системы. Наиболее часто используемым инструментом является веб-браузер, который используется для ручного поиска на веб-сайте целевой организации, а также на сторонних сайтах, таких как LinkedIn или других социальных сетей. Пентестеры также могут искать информацию на других порталах, таких как https://hunter.io и/или использовать плагины Firefox, такие как Email Extractor в своем браузере, для извлечения адресов электронной почты.

TinEye

TinEye — это онлайн-портал обратного поиска изображений, разработанный и предлагаемый компанией Idee, Inc. Короче говоря, это поисковая система, такая как Google, но она позволяет пользователям искать информацию, используя только изображения. Эта информация может помочь злоумышленнику сопоставить изображения с целью, и может быть использована в четко определенной социальной сети как атака социальной инженерии:

Image search on TinEye

Порталы онлайн-поиска

Где Вы можете найти множество уязвимых хостов с подробной информацией об уязвимостях, вместе со скриншотами? Часто злоумышленники используют существующие уязвимости, чтобы получить доступ к системе без особых усилий, поэтому один из самых простых способов сделать это — поискать в Shodan. Shodan — одна из самых доступных и важных поисковых систем, поскольку она позволяет любому человеку в Интернете находить устройства, подключенные к сети Интернет, с использованием различных фильтров. Доступ к нему можно получить, посетив https://www.shodan.io/. Он является одним из самых популярных веб-сайтов, к которым обращаются за информацией по всему миру. Если ищут определенную компанию, он предоставит любую соответствующую информацию, которая есть в его базе данных, такую как IP-адреса, номера портов и работающие службы.

На рисунке ниже приведен пример снимка экрана, с сайта shodan.io, на котором показаны хосты, работающие под управлением Windows 7, что позволяет атакующим идти вперед, сужать цель и делать боковое перемещение. Мы узнаем об этом в следующих главах:

Search results for Windows 7 in Shodan

Как и в случае с Shodan, злоумышленники также могут использовать API censys.io для сбора необходимой информации; он может предоставить дополнительную информацию о хостах IPv4, веб-сайтах, сертификатах и других хранимых данных.

В качестве примера на рисунке ниже представлена информация о cyberhia.com:

Results for cyberhia.com in censys.io

SpiderFoot

В Kali есть много других автоматизированных инструментов, которые могут дополнять ручной поиск. Одним из таких инструментов является SpiderFoot, который автоматизирует как наступательную, так и оборонительную пассивную разведку, с помощью OSINT. Инструмент написан на Python 3, с лицензией GPL, и предустановлен в последнюю версию Кали. Инструмент предоставляет возможность настроить ряд API для усиления исхода.

Инструмент можно запустить, выполнив команду spiderfoot -l IP:Port, как показано на рисунке ниже:

Running SpiderFoot from the terminal

Как только движок будет запущен, Вы сможете посетить http://IP:port, нажать «Настройки» и добавить все ключи API, которые у Вас уже могут быть; Например, ключ API AbusIPDB.com (Вы можете создать этот ключ, посетив abuseIPDB), добавляется в SpiderFoot, как показано на рисунке ниже; затем сохраните изменения. Аналогичным образом это можно сделать для всех API, которым требуются токены или ключи API:

Adding AbuseIPDB.com API key in SpiderFoot settings

После того, как все параметры настроены, нажмите «Новое сканирование», и введите имя сканирования и исходную цель, которая является основным доменом нашей целевой организации, и выберите параметры, показанные на рисунке ниже:

Creating a new scan in SpiderFoot

Веб-интерфейс SpiderFoot предоставляет три различных способа запуска пассивного разведывательного сканирования:

По вариантам использования, благодаря чему пентестеры могут указать «Все», «Образец», «Исследование» и «Пассив» (для пентестеров, это хороший вариант оставаться скрытным, при использовании SpiderFoot)

По обязательным данным, что позволит пентестерам выбирать информацию, которую они ищут.

По модулям, что позволяет тестировщикам выбирать, из каких модулей они хотят получить собранную информацию.

Эти инструменты также могут собирать информацию из печатных СМИ, академических публикаций и так далее. После того, как требуемый выбор завершен и сканирование завершено, Вам должны быть предоставлены результаты, аналогичные показанному на рисунке ниже:

Output of SpiderFoot scan results that are in progress

Доступ к архиву OSINT, выполненному с помощью SpiderFoot, можно получить, нажав на Scans tab, которая предоставит все прошлые и текущие запущенные сканирования, как показано на рисунке ниже:

SpiderFoot scan details

На этом все. Всем хорошего дня!

#1 Kali Linux для продвинутого тестирования на проникновение. Целевое тестирование.

#2 Kali Linux для продвинутого тестирования на проникновение. Методология тестирования.

#3 Kali Linux для продвинутого тестирования на проникновение. Введение в возможности Kali Linux.

#4 Kali Linux для продвинутого тестирования на проникновение. Установка на Raspberry Pi 4, VMware Workstation Player, VirtualBox, Docker.

#5 Kali Linux для продвинутого тестирования на проникновение. Kali в облаке Amazon Web Services (AWS).

#6 Kali Linux для продвинутого тестирования на проникновение. Kali на облачной платформе Google (GCP).

#7 Kali Linux для продвинутого тестирования на проникновение. Kali на Android (телефоны без рута).

#8 Kali Linux для продвинутого тестирования на проникновение. Настройка и кастомизация Kali Linux.

#9 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Active Directory и контроллер домена.

#10 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Установка Microsoft Exchange Server 2016.

#11 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Metasploitable3.

#12 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Mutillidae.

#13 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. CloudGoat.

#14 Kali Linux для продвинутого тестирования на проникновение. OSINT и Пассивная разведка.

#15 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Maltego.

#16 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. OSRFramework. theHarvester.