Geekflare wird von unserem Publikum unterstützt. Wir können Affiliate-Provisionen durch den Kauf von Links auf dieser Website verdienen.
Teilen:

13 Online-Pentest-Tools für Aufklärungs- und Exploit-Suche

Pentest-Tools
Invicti Web Application Security Scanner – die einzige Lösung, die eine automatische Verifizierung von Schwachstellen mit Proof-Based Scanning™ bietet.

Kenne den Feind und du kennst dich selbst, du brauchst das Ergebnis von hundert Schlachten nicht zu fürchten. – Sun Tzu

Aufklärung ist für jeden Penetrationstester oder Sicherheitsingenieur, der an einem Pen-Test-Projekt arbeitet, unerlässlich. Wenn der Pentester die richtigen Werkzeuge kennt, um bestimmte Informationen zu finden oder zu entdecken, kann er leichter mehr über das Ziel erfahren.

Dieser Artikel enthält eine Liste der Online-Tools Sicherheitsexperten könnte verwenden, um bestimmte Informationen zu finden und das Ziel auszunutzen.

Finden Sie den Technologie-Stack des Ziels.

Bevor Sie E-Mail-Adressen und andere externe Informationen zum Ziel finden oder ermitteln, müssen Sie den Technologie-Stack des Ziels suchen. Wenn Sie beispielsweise wissen, dass das Ziel mit PHP Laravel und MySQL erstellt wurde, kann der Pentester herausfinden, welche Art von Exploit für das Ziel verwendet werden soll.

BuiltWith

BuiltWith ist ein Technologie-Lookup oder Profiler. Es bietet Pentestern Echtzeitinformationen über das Ziel über die Domänen-API funktioniert Domain Live API. Die Domänen-API versorgt Pentester mit technischen Informationen wie Analysedienst, eingebetteten Plugins, Frameworks, Bibliotheken usw.

Die Domänen-API basiert auf einer BuiltWith-Datenbank, um aktuelle und historische Technologieinformationen zum Ziel bereitzustellen.

In der Suchleiste für die Suche werden dieselben Informationen abgerufen, die von der Domänen-API bereitgestellt werden. Auf der anderen Seite führt die Domain-Live-API eine umfassende Suche nach der Domain oder URL durch, die sofort oder in Echtzeit bereitgestellt wird.

Es ist möglich, beide APIs in ein Sicherheitsprodukt zu integrieren, um Endbenutzer mit technischen Informationen zu versorgen.

Criminal IP

Kriminelles IP ist eine umfassende CTI-Suchmaschine, die bei Online-Pentest-Prozessen effektiv eingesetzt werden kann. Mithilfe der Asset-Suchfunktion können Benutzer problemlos nach Assets mit verschiedenen Schwachstellen suchen.

Criminal IP liefert außerdem detaillierte Informationen über verbundene IPs und Subdomains sowie die zur Erstellung der Seiten verwendeten Technologien und ermöglicht so eine detailliertere Analyse. Durch die Verwendung von Filtern wie Produkt, Produktversion und cve_id können Assets mit bestimmten Schwachstellen leicht gefunden werden. Darüber hinaus können verschiedene Filter wie Titel, Land und tech_stack verwendet werden, um den Suchbereich effektiv einzugrenzen.

Criminal-IP-Pentest-1
Verschiedene Filter sind im verfügbar Domain-Suche Funktion

Beispielsweise kann die Asset-Suche auf unzählige Arten verwendet werden, beispielsweise für die Suche nach Assets, auf denen eine anfällige Version von MySQL ausgeführt wird, oder für Assets mit aktivierter Verzeichnisliste, indem der Filter „Titel: ‚Index von‘“ verwendet wird.

krimineller-IP-Index-von
Suchergebnisse mit dem Stichwort „Index von“

Wappalyzer

Wappalyzer ist ein Technologieprofiler, mit dem Informationen zum Technologie-Stack des Ziels extrahiert werden. Wenn Sie herausfinden möchten, welches CMS oder welche Bibliotheken das Ziel verwendet und welches Framework Sie verwenden, ist Wappalyzer das zu verwendende Tool.

Es gibt verschiedene Verwendungsmöglichkeiten: Sie können mit dem auf Informationen zum Ziel zugreifen Lookup-API. Diese Methode wird hauptsächlich von Sicherheitsingenieuren oder Infosec-Entwicklern verwendet, um Wappalyzer als Technologieprofiler in ein Sicherheitsprodukt zu integrieren. Andernfalls können Sie Wappalyzer als Browser-Erweiterung für installieren ChromeFirefox und Edge.

Entdecken Sie Subdomains des Ziels

Eine Domain ist der Name einer Website. Eine Subdomain ist ein zusätzlicher Teil des Domainnamens.

Normalerweise ist die Domain einer oder mehreren Subdomains zugeordnet. Daher ist es wichtig zu wissen, wie Subdomänen gefunden oder entdeckt werden, die mit der Zieldomäne zusammenhängen.

Dnsdumpster

Dnsmülleimer ist ein kostenloses Domain-Recherche-Tool, mit dem Subdomains entdeckt werden können, die mit der Domain des Ziels zusammenhängen. Es führt die Erkennung von Subdomänen durch, indem Daten von weitergeleitet werden Shodan, Maxmindund andere Suchmaschinen. Die Anzahl der Domains, die Sie durchsuchen dürfen, ist begrenzt. Wenn Sie diese Grenze überwinden möchten, können Sie das kommerzielle Produkt namens ausprobieren Domain Profiler.

Die Art und Weise, wie der Domänenprofiler die Domänenerkennung durchführt, ist Dnsdumpster sehr ähnlich. Der Domänenprofiler enthält jedoch zusätzliche Informationen, z. B. DNS-Einträge. Im Gegensatz zu Dnsdumpster ist der Domain-Profiler nicht kostenlos. Es erfordert einen vollständigen Mitgliedschaftsplan.

Sowohl Dnsdumpster als auch Domain Profiler Service gehören dazu hackertarget.com.

nmmapper

nmmapper nutzt native Aufklärungstools wie Sublister, DNScan, Lepus und Amass, um nach Subdomains zu suchen.

nmmapper

NMMAPER hat viele andere Tools wie Ping-Test, DNS-Suche, WAF-Detektor usw.

E-Mail-Adressen suchen

Um effektiv zu testen, ob ein Unternehmen für Phishing anfällig ist oder nicht, müssen Sie E-Mail-Adressen von Mitarbeitern finden, die für das Zielunternehmen arbeiten.

Hunter

Hunter ist ein beliebter E-Mail-Finder. Es ermöglicht jedem, über das nach E-Mail-Adressen zu suchen Domain-Suchmethode or E-Mail-Finder-Methode. Mit der Domain-Suchmethode können Sie über den Domain-Namen nach einer E-Mail-Adresse suchen.

Jäger

Hunter bietet auch API an.

EmailCrawlr

GUI oder API - Ihre Wahl.

E-Mail-Crawler Gibt eine Liste von E-Mail-Adressen in einem JSON-Format zurück.

Skrapp

Obwohl Krapp ist für das E-Mail-Marketing geeignet und kann über die Domain-Suchfunktion nach E-Mail-Adressen suchen. Es gibt eine andere Funktion, die als bekannt ist Massen-E-Mail-Finder. Sie können eine CSV-Datei mit den Namen von Mitarbeitern und Unternehmen importieren. Es gibt E-Mail-Adressen in großen Mengen zurück.

Da ist ein Rest API verfügbar für diejenigen, die lieber programmgesteuert nach E-Mail-Adressen suchen möchten.

Erfahren Sie mehr E-Mail-Finder-Tools.

Suchen Sie nach Ordnern und Dateien

Es ist wichtig zu wissen, welche Art von Dateien oder Ordnern in einem Pentest-Projekt auf dem Zielwebserver gehostet werden. In der Regel finden Sie vertrauliche Informationen in Dateien und Ordnern wie Administratorkennwort, GitHub-Schlüssel usw. auf einem Webserver.

URL Fuzzer

URL Fuzzer ist ein Onlinedienst von Pentest-Tools. Es verwendet eine benutzerdefinierte Wortliste zum Erkennen versteckter Dateien und Verzeichnisse. Die Wortliste enthält mehr als 1000 gebräuchliche Namen bekannter Dateien und Verzeichnisse.

Sie können damit über einen leichten Scan oder einen vollständigen Scan nach versteckten Ressourcen suchen. Der vollständige Scanmodus ist nur für registrierte Benutzer verfügbar.

Pentest Tools verfügt über mehr als 20 Tools zum Sammeln von Informationen, Testen der Website-Sicherheit, Scannen der Infrastruktur und Ausnutzen von Helfern.

Weitere Informationen

In einer Situation, in der wir Informationen zu mit dem Internet verbundenen Geräten wie Routern, Webcams, Druckern, Kühlschränken usw. benötigen, müssen wir uns auf Shodan verlassen.

Shodan

Darauf können wir uns verlassen Shodan um uns mit detaillierten Informationen zu füttern. Shodan ist wie Google eine Suchmaschine. Es durchsucht die unsichtbaren Teile des Internets nach Informationen über mit dem Internet verbundene Geräte. Obwohl Shodan ein Suchmaschine für CybersicherheitJeder, der mehr über diese Geräte erfahren möchte, kann sie verwenden.

Mithilfe der Shodan-Suchmaschine können Sie beispielsweise ermitteln, wie viele Unternehmen den Nginx-Webserver verwenden oder wie viele Apache-Server in Deutschland oder San Francisco verfügbar sind. Shodan bietet auch Filter, um Ihre Suche auf ein bestimmtes Ergebnis einzugrenzen.

Suchwerkzeuge ausnutzen

In diesem Abschnitt werden verschiedene Online-Exploit-Suchwerkzeuge oder -Dienste vorgestellt, die Sicherheitsforschern zur Verfügung stehen.

Packet Storm

Obwohl Packet Storm ein Informationssicherheitsdienst ist, der für die Veröffentlichung aktueller und historischer Sicherheitsartikel und -tools bekannt ist, veröffentlicht er auch aktuelle Exploits zum Testen von CVEs. Eine Gruppe von Cybersicherheitsfachleuten betreibt es.

Exploit-DB

Exploit-DB ist der beliebteste kostenlose Datenbank-Exploit. Es ist ein Projekt von Offensive Security, um Exploits zu sammeln, die von der Öffentlichkeit für Penetrationstestzwecke eingereicht wurden.

Vulnerability-Lab

Schwachstellen-Lab Bietet Zugriff auf eine große Datenbank mit Sicherheitslücken mit Exploits und Proof-of-Concept für Forschungszwecke. Sie müssen ein Konto registrieren, bevor Sie Exploits einreichen oder verwenden können.

Fazit

Ich hoffe, die oben genannten Tools helfen Ihnen bei Ihrer Forschungsarbeit. Sie sind ausschließlich dazu bestimmt, für Bildungszwecke auf Ihrem Asset verwendet zu werden oder die Erlaubnis zu haben, den Test auf einem Ziel durchzuführen.

Als nächstes erkunden forensische Untersuchungsinstrumente.

Danke an unsere Sponsoren
Weitere großartige Lektüre zum Thema Sicherheit
Treiben Sie Ihr Geschäft an
Einige der Tools und Dienste, die Ihr Unternehmen beim Wachstum unterstützen.
  • Invicti verwendet das Proof-Based Scanning™, um die identifizierten Schwachstellen automatisch zu verifizieren und innerhalb weniger Stunden umsetzbare Ergebnisse zu generieren.
    Versuchen Sie es mit Invicti
  • Web-Scraping, Wohn-Proxy, Proxy-Manager, Web-Unlocker, Suchmaschinen-Crawler und alles, was Sie zum Sammeln von Webdaten benötigen.
    Versuchen Sie es mit Brightdata
  • Semrush ist eine All-in-One-Lösung für digitales Marketing mit mehr als 50 Tools in den Bereichen SEO, Social Media und Content-Marketing.
    Versuchen Sie es mit Semrush
  • Intruder ist ein Online-Schwachstellenscanner, der Cyber-Sicherheitslücken in Ihrer Infrastruktur findet, um kostspielige Datenschutzverletzungen zu vermeiden.
    MIT DER INTELLIGENTEN SCHADENKALKULATION VON Intruder