Kenne den Feind und du kennst dich selbst, du brauchst das Ergebnis von hundert Schlachten nicht zu fürchten. – Sun Tzu
Aufklärung ist für jeden Penetrationstester oder Sicherheitsingenieur, der an einem Pen-Test-Projekt arbeitet, unerlässlich. Wenn der Pentester die richtigen Werkzeuge kennt, um bestimmte Informationen zu finden oder zu entdecken, kann er leichter mehr über das Ziel erfahren.
Dieser Artikel enthält eine Liste der Online-Tools Sicherheitsexperten könnte verwenden, um bestimmte Informationen zu finden und das Ziel auszunutzen.
Finden Sie den Technologie-Stack des Ziels.
Bevor Sie E-Mail-Adressen und andere externe Informationen zum Ziel finden oder ermitteln, müssen Sie den Technologie-Stack des Ziels suchen. Wenn Sie beispielsweise wissen, dass das Ziel mit PHP Laravel und MySQL erstellt wurde, kann der Pentester herausfinden, welche Art von Exploit für das Ziel verwendet werden soll.
BuiltWith
BuiltWith ist ein Technologie-Lookup oder Profiler. Es bietet Pentestern Echtzeitinformationen über das Ziel über die Domänen-API funktioniert Domain Live API. Die Domänen-API versorgt Pentester mit technischen Informationen wie Analysedienst, eingebetteten Plugins, Frameworks, Bibliotheken usw.
Die Domänen-API basiert auf einer BuiltWith-Datenbank, um aktuelle und historische Technologieinformationen zum Ziel bereitzustellen.
In der Suchleiste für die Suche werden dieselben Informationen abgerufen, die von der Domänen-API bereitgestellt werden. Auf der anderen Seite führt die Domain-Live-API eine umfassende Suche nach der Domain oder URL durch, die sofort oder in Echtzeit bereitgestellt wird.
Es ist möglich, beide APIs in ein Sicherheitsprodukt zu integrieren, um Endbenutzer mit technischen Informationen zu versorgen.
Criminal IP
Kriminelles IP ist eine umfassende CTI-Suchmaschine, die bei Online-Pentest-Prozessen effektiv eingesetzt werden kann. Mithilfe der Asset-Suchfunktion können Benutzer problemlos nach Assets mit verschiedenen Schwachstellen suchen.
Criminal IP liefert außerdem detaillierte Informationen über verbundene IPs und Subdomains sowie die zur Erstellung der Seiten verwendeten Technologien und ermöglicht so eine detailliertere Analyse. Durch die Verwendung von Filtern wie Produkt, Produktversion und cve_id können Assets mit bestimmten Schwachstellen leicht gefunden werden. Darüber hinaus können verschiedene Filter wie Titel, Land und tech_stack verwendet werden, um den Suchbereich effektiv einzugrenzen.

Beispielsweise kann die Asset-Suche auf unzählige Arten verwendet werden, beispielsweise für die Suche nach Assets, auf denen eine anfällige Version von MySQL ausgeführt wird, oder für Assets mit aktivierter Verzeichnisliste, indem der Filter „Titel: ‚Index von‘“ verwendet wird.

Wappalyzer
Wappalyzer ist ein Technologieprofiler, mit dem Informationen zum Technologie-Stack des Ziels extrahiert werden. Wenn Sie herausfinden möchten, welches CMS oder welche Bibliotheken das Ziel verwendet und welches Framework Sie verwenden, ist Wappalyzer das zu verwendende Tool.

Es gibt verschiedene Verwendungsmöglichkeiten: Sie können mit dem auf Informationen zum Ziel zugreifen Lookup-API. Diese Methode wird hauptsächlich von Sicherheitsingenieuren oder Infosec-Entwicklern verwendet, um Wappalyzer als Technologieprofiler in ein Sicherheitsprodukt zu integrieren. Andernfalls können Sie Wappalyzer als Browser-Erweiterung für installieren Chrome, Firefox und Edge.
Entdecken Sie Subdomains des Ziels
Eine Domain ist der Name einer Website. Eine Subdomain ist ein zusätzlicher Teil des Domainnamens.
Normalerweise ist die Domain einer oder mehreren Subdomains zugeordnet. Daher ist es wichtig zu wissen, wie Subdomänen gefunden oder entdeckt werden, die mit der Zieldomäne zusammenhängen.
Dnsdumpster
Dnsmülleimer ist ein kostenloses Domain-Recherche-Tool, mit dem Subdomains entdeckt werden können, die mit der Domain des Ziels zusammenhängen. Es führt die Erkennung von Subdomänen durch, indem Daten von weitergeleitet werden Shodan, Maxmindund andere Suchmaschinen. Die Anzahl der Domains, die Sie durchsuchen dürfen, ist begrenzt. Wenn Sie diese Grenze überwinden möchten, können Sie das kommerzielle Produkt namens ausprobieren Domain Profiler.

Die Art und Weise, wie der Domänenprofiler die Domänenerkennung durchführt, ist Dnsdumpster sehr ähnlich. Der Domänenprofiler enthält jedoch zusätzliche Informationen, z. B. DNS-Einträge. Im Gegensatz zu Dnsdumpster ist der Domain-Profiler nicht kostenlos. Es erfordert einen vollständigen Mitgliedschaftsplan.
Sowohl Dnsdumpster als auch Domain Profiler Service gehören dazu hackertarget.com.
nmmapper
nmmapper nutzt native Aufklärungstools wie Sublister, DNScan, Lepus und Amass, um nach Subdomains zu suchen.

NMMAPER hat viele andere Tools wie Ping-Test, DNS-Suche, WAF-Detektor usw.
E-Mail-Adressen suchen
Um effektiv zu testen, ob ein Unternehmen für Phishing anfällig ist oder nicht, müssen Sie E-Mail-Adressen von Mitarbeitern finden, die für das Zielunternehmen arbeiten.
Hunter
Hunter ist ein beliebter E-Mail-Finder. Es ermöglicht jedem, über das nach E-Mail-Adressen zu suchen Domain-Suchmethode or E-Mail-Finder-Methode. Mit der Domain-Suchmethode können Sie über den Domain-Namen nach einer E-Mail-Adresse suchen.

Hunter bietet auch API an.
EmailCrawlr
GUI oder API - Ihre Wahl.
E-Mail-Crawler Gibt eine Liste von E-Mail-Adressen in einem JSON-Format zurück.

Skrapp
Obwohl Krapp ist für das E-Mail-Marketing geeignet und kann über die Domain-Suchfunktion nach E-Mail-Adressen suchen. Es gibt eine andere Funktion, die als bekannt ist Massen-E-Mail-Finder. Sie können eine CSV-Datei mit den Namen von Mitarbeitern und Unternehmen importieren. Es gibt E-Mail-Adressen in großen Mengen zurück.
Da ist ein Rest API verfügbar für diejenigen, die lieber programmgesteuert nach E-Mail-Adressen suchen möchten.
Erfahren Sie mehr E-Mail-Finder-Tools.
Suchen Sie nach Ordnern und Dateien
Es ist wichtig zu wissen, welche Art von Dateien oder Ordnern in einem Pentest-Projekt auf dem Zielwebserver gehostet werden. In der Regel finden Sie vertrauliche Informationen in Dateien und Ordnern wie Administratorkennwort, GitHub-Schlüssel usw. auf einem Webserver.
URL Fuzzer
URL Fuzzer ist ein Onlinedienst von Pentest-Tools. Es verwendet eine benutzerdefinierte Wortliste zum Erkennen versteckter Dateien und Verzeichnisse. Die Wortliste enthält mehr als 1000 gebräuchliche Namen bekannter Dateien und Verzeichnisse.
Sie können damit über einen leichten Scan oder einen vollständigen Scan nach versteckten Ressourcen suchen. Der vollständige Scanmodus ist nur für registrierte Benutzer verfügbar.

Pentest Tools verfügt über mehr als 20 Tools zum Sammeln von Informationen, Testen der Website-Sicherheit, Scannen der Infrastruktur und Ausnutzen von Helfern.
Weitere Informationen
In einer Situation, in der wir Informationen zu mit dem Internet verbundenen Geräten wie Routern, Webcams, Druckern, Kühlschränken usw. benötigen, müssen wir uns auf Shodan verlassen.
Shodan
Darauf können wir uns verlassen Shodan um uns mit detaillierten Informationen zu füttern. Shodan ist wie Google eine Suchmaschine. Es durchsucht die unsichtbaren Teile des Internets nach Informationen über mit dem Internet verbundene Geräte. Obwohl Shodan ein Suchmaschine für CybersicherheitJeder, der mehr über diese Geräte erfahren möchte, kann sie verwenden.
Mithilfe der Shodan-Suchmaschine können Sie beispielsweise ermitteln, wie viele Unternehmen den Nginx-Webserver verwenden oder wie viele Apache-Server in Deutschland oder San Francisco verfügbar sind. Shodan bietet auch Filter, um Ihre Suche auf ein bestimmtes Ergebnis einzugrenzen.

Suchwerkzeuge ausnutzen
In diesem Abschnitt werden verschiedene Online-Exploit-Suchwerkzeuge oder -Dienste vorgestellt, die Sicherheitsforschern zur Verfügung stehen.
Packet Storm
Obwohl Packet Storm ein Informationssicherheitsdienst ist, der für die Veröffentlichung aktueller und historischer Sicherheitsartikel und -tools bekannt ist, veröffentlicht er auch aktuelle Exploits zum Testen von CVEs. Eine Gruppe von Cybersicherheitsfachleuten betreibt es.
Exploit-DB
Exploit-DB ist der beliebteste kostenlose Datenbank-Exploit. Es ist ein Projekt von Offensive Security, um Exploits zu sammeln, die von der Öffentlichkeit für Penetrationstestzwecke eingereicht wurden.
Vulnerability-Lab
Schwachstellen-Lab Bietet Zugriff auf eine große Datenbank mit Sicherheitslücken mit Exploits und Proof-of-Concept für Forschungszwecke. Sie müssen ein Konto registrieren, bevor Sie Exploits einreichen oder verwenden können.
Fazit
Ich hoffe, die oben genannten Tools helfen Ihnen bei Ihrer Forschungsarbeit. Sie sind ausschließlich dazu bestimmt, für Bildungszwecke auf Ihrem Asset verwendet zu werden oder die Erlaubnis zu haben, den Test auf einem Ziel durchzuführen.
Als nächstes erkunden forensische Untersuchungsinstrumente.