13 онлайн-инструментов пентестинга для поиска и выявления эксплойтов

Дата: 30.10.2020. Автор: Игорь Б. Категории: Статьи по информационной безопасности
13 онлайн-инструментов пентестинга для поиска и выявления эксплойтов

В этой статье приведен список из 13 онлайн-инструментов, которые специалисты по безопасности могут использовать для поиска конкретной информации. Эти инструменты помогают им провести анализ и выявить уязвимости системы.

Проведение анализа сети – это важный момент в работе любого пентестера или инженера по безопасности, который занят определенным проектом. Использование правильных инструментов для поиска конкретной информации облегчит деятельность пентестера и поможет ему узнать больше о цели.

Прежде чем искать адрес электронной почты или другую важную информацию, связанную с данными цели, необходимо обнаружить технологический стек цели. Например, знание того, что цель использует PHP Laravel и MySQL, помогает пентестеру определить, какой тип эксплойта использовать против нее.

1.     BuiltWith

BuiltWith занимается поиском технических сведений. Он предоставляет пентестерам информацию о цели в режиме реального времени через domain API и domain live API. API домена передает пентестерам техническую информацию, такую как анализ структуры услуги, встроенные плагины, фреймворки, библиотеки.

API домена имеет определенную встроенную базу данных для предоставления текущей и существующей технологической информации о цели.

Строка поиска Lookup извлекает ту же информацию, что и API домена. С другой стороны, domain live API выполняет обширный поиск по домену или URL-адресу, предоставленному фактически или в режиме реального времени.

Можно внедрить оба API домена в определенный товар безопасности, чтобы доставить до конечных пользователей нужную техническую информацию.

2.     Wappalyzer

Wappalyzer – это профилировщик технологий, используемый для извлечения информации, связанной с технологическим стеком цели. Если пользователь хочет узнать, какие CMS, библиотеки и фреймворк использует цель, Wappalyzer поможет в этом.

13 онлайн-инструментов пентестинга для поиска и выявления эксплойтов

Существуют различные способы применения данного инструмента. К примеру, пользователь может получить доступ к информации о цели с помощью API поиска. Этот метод в основном используется инженерами по безопасности или специалистами по защите информации, чтобы интегрировать Wappalyzer в качестве технологии профилирования в товар безопасности. В противном случае человек может установить Wappalyzer в качестве расширения браузера для Chrome, Firefox и Edge.

Поддомены цели

Домен – это имя веб-сайта. Поддомен – это дополнительная часть доменного имени.

Обычно домен связан с одним или несколькими поддоменами. Следовательно, важно знать, как найти или обнаружить поддомены, связанные с целевым доменом.

3.     Dnsdumpster

Dnsdumpster – это бесплатный инструмент для изучения доменов, который может находить поддомены, связанные с целевым доменом. Он выполняет обнаружение поддоменов путем ретрансляции данных из Shodan, Maxmind и других поисковых систем. Существует ограничение на количество доменов, которые пользователь может искать. Если он хочет искать больше поддоменов, нужно купить специализированный продукт под названием «domain profiler».

13 онлайн-инструментов пентестинга для поиска и выявления эксплойтов

Способ, с помощью которого domain profiler выполняет обнаружение домена, очень похож на Dnsdumpster. Однако он также показывает дополнительную информацию, такую как записи DNS. В отличие от Dnsdumpster, domain profiler является платным инструментом.

Про оба инструмента можно подробнее прочитать на сайте разработчиков — hackertarget.com.

4.     nmmapper

Nmmapper использует собственные инструменты, такие как Sublister, DNScan, Lepus и Amass для поиска поддоменов.

13 онлайн-инструментов пентестинга для поиска и выявления эксплойтов

Он также обладает массой других функций, таких как ping-тест, просмотр DNS, детектор WAF.

5.     Spyse

Spyse – это коммерческий онлайн-инструмент для поиска поддоменов. Он позволяет искать поддомены с помощью графического интерфейса пользователя или REST API. Он не ограничивается поиском поддоменов и способен также выполнить поиск IP-адресов и обратный поиск IP-адресов.

13 онлайн-инструментов пентестинга для поиска и выявления эксплойтов

Поиск адресов электронной почты

Чтобы точно проверить, является ли компания уязвимой для фишинга, нужно найти адреса электронной почты работников, трудящихся на ней.

6.     Hunter

Hunter – это популярная служба поиска адресов электронной почты. Он позволяет любому пользователю искать адреса электронной почты с помощью метода поиска домена или метода поиска электронной почты. С помощью метода поиска домена человек способен найти нужный адрес электронной почты по доменному имени.

13 онлайн-инструментов пентестинга для поиска и выявления эксплойтов

Hunter также предлагает поиск API.

7.     EmailCrawlr

EmailCrawlr предоставляет пользователю список адресов электронной почты в формате JSON.

13 онлайн-инструментов пентестинга для поиска и выявления эксплойтов

8.     Skrapp

Хотя Skrapp больше подходит для маркетинга по электронной почте, он способен найти адреса электронной почты с помощью функции поиска домена. Существует еще одна функция, известная как bulk email finder. С помощью нее инструмент позволяет получить доступ к CSV-файлу с именами сотрудников компании. Человек получает сразу множество адресов электронной почты.

Есть также rest API, который подходит для тех, кто предпочитает искать адреса электронной почты программными средствами.

Поиск папок и файлов

Важно знать, какие типы файлов или папки размещены на целевом веб-сервере. Обычно пользователь может найти там такую конфиденциальную информацию, как пароль администратора, ключ GitHub и т.д.

9.     Url Fuzzer 

Url Fuzzer – это онлайн-сервис от компании Pentest-Tools. Он использует специально созданный список слов для обнаружения скрытых файлов и каталогов. Список слов содержит более 1000 общих имен известных файлов и каталогов.

Он позволяет просматривать скрытые ресурсы с помощью легкого или полного сканирования. Режим полного сканирования доступен только для зарегистрированных пользователей.

13 онлайн-инструментов пентестинга для поиска и выявления эксплойтов

Pentest Tools включает в себя более 20 инструментов для сбора информации, тестирования безопасности веб-сайтов, сканирования инфраструктуры и создания помощников по эксплойтам.

Дополнительная информация

Если нужна информация о подключенных к Интернету устройствах, таких как маршрутизаторы, веб-камеры, принтеры, следует воспользоваться Shodan.

10.  Shodan

Человек может быть уверен, что Shodan поможет ему получить подробную информацию. Как и Google, Shodan – это поисковая система. Он ищет в невидимых частях Интернета информацию о подключенных к нему устройствах. Хотя Shodan – это поисковая система в сфере кибербезопасности, любой желающий узнать больше об устройствах может использовать ее.

Например, пользователь может использовать поисковую систему Shodan, чтобы узнать, сколько компаний используют веб-сервер Nginx или сколько серверов Apache доступно в Германии или Сан-Франциско. Shodan также предоставляет фильтры, чтобы сузить результаты поиска.

13 онлайн-инструментов пентестинга для поиска и выявления эксплойтов

Инструменты поиска эксплойтов

Ниже будут представлены различные онлайн-инструменты поиска эксплойтов или полезные сервисы, доступные исследователям безопасности.

11.  Packet Storm

Хотя Packet Storm – это служба информационной безопасности, известная публикацией статей и выпусков инструментов по безопасности, она также выкладывает на своем сайте эксплойты для тестирования CVE. Ими занимается группа специалистов по кибербезопасности.

12.  Exploit-DB

Exploit-DB – это популярная бесплатная база данных эксплойтов. Это проект от Offensive security для сбора эксплойтов общественностью для дальнейшего проведения тестирования на проникновение.

13.  Vulnerability-Lab

Vulnerability-Lab предоставляет пользователю доступ к большой базе данных уязвимостей с эксплойтами и доказательствами для исследовательских целей. Нужно создать собственную учетную запись, прежде чем человек сможет отправлять эксплойты или использовать их.

Автор переведенной статьи: Michael Aboagye.

Игорь Б

Об авторе Игорь Б

Автор на портале cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора Игорь Б

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *