In Sécurité et le Gestion des tests ; Dernière mise à jourated:
Partager sur:
Logiciel Jira est l'outil de gestion de projet n°1 utilisé par les équipes agiles pour planifier, suivre, publier et prendre en charge d'excellents logiciels.

Connaissez l'ennemi et vous connaissez votreself, vous n’avez pas à craindre le résultat de cent batailles. – Sun Tzu

La reconnaissance est essentielle pour tout testeur d'intrusion ou ingénieur en sécurité travaillant sur un projet de test d'intrusion. Connaître les bons outils pour trouver ou découvrir des informations spécifiques facilite la tâche du pentesteuh pour en savoir plus sur la cible.

Cet article examinera une liste d'outils en ligne professionnels de la sécurité pourrait utiliser pour trouver des informations spécifiques et exploiter la cible.

Trouvez la pile technologique de la cible.

Avant de rechercher ou de découvrir des adresses e-mail et d'autres informations externes related à la cible, il faut trouver la pile technologique de la cible. Par exemple, savoir que la cible est construite avec PHP Laravel et MySQL aide le pentesteuh pour déterminer quel type d’exploit utiliser contre la cible.

BuiltWith

BuiltWith est une recherche technologique ou profiler. Il offre pentesters avec des informations en temps réel sur la cible via le API de domaine et le API de domaine en direct. Les flux de l'API du domaine pentesters avec des informations techniques telles que le service d'analyse, les plugins intégrés, les frameworks, les bibliothèques, etc.

L'API du domaine s'appuie sur un BuiltWith base de données pour fournir des informations technologiques actuelles et historiques sur la cible.

La barre de recherche Lookup récupère les mêmes informations fournies par l'API du domaine. D'autre part, l'API du domaine en direct effectue une recherche approfondie sur le domaine ou l'URL fournie immédiatement.ately ou en temps réel.

Il est possible d'intégrerate les deux API dans un produit de sécurité pour fournir aux utilisateurs finaux des informations techniques.

Criminal IP

Criminal IP est un moteur de recherche CTI complet qui peut être utilisé efficacement en ligne pentest processes. En utilisant la fonction de recherche d'actifs, les utilisateurs peuvent facilement rechercher des actifs présentant diverses vulnérabilités.

Criminal IP fournit également des informations détaillées sur les adresses IP et les sous-domaines connectés, ainsi que sur les technologies utilisées pour créerate les pages, permettant une analyse plus détaillée. En utilisant des filtres tels que product, product_version et cve_id, les actifs présentant des vulnérabilités spécifiques peuvent être facilement localisés.ated. De plus, divers filtres tels que le titre, le pays et tech_stack peuvent être utilisés pour affiner efficacement la plage de recherche.

Par exemple, la recherche d'actifs peut être utilisée d'innombrables façons, telles que la recherche d'actifs exécutant une version vulnérable de MySQL ou d'actifs avec une liste de répertoires activée à l'aide du filtre "titre : 'index de'".

Wappalyzer

Wappalyzer est une technologie profiler avait l'habitude de extrainformations sur le CT related à la pile technologique de la cible. Si vous souhaitez savoir quel CMS ou quelles bibliothèques la cible utilise et quel framework, Wappalyzer est l'outil à utiliser.

Il existe différentes manières d'utiliser - vous pouvez accéder aux informations sur la cible en utilisant le API de recherche. Cette méthode est principalement utilisée par les ingénieurs en sécurité ou les développeurs infosec pour intégrerate Wappalyzer comme une technologie profiler dans un produit de sécurité. Autrewise, vous pouvez installer Wappalyzer comme abrowseuh extension pour ChromeFirefoxet Edge.

Découvrir les sous-domaines de la cible

Un domaine est le nom d'un site Web. Un sous-domaine est une partie supplémentaire du nom de domaine.

utiliserally, le domaine est associéated avec un ou plusieurs sous-domaines. Il est donc essentiel de savoir trouver ou découvrir des sous-domaines related au domaine cible.

Dnsdumpster

Dnsdumpster est un outil de recherche de domaine gratuit qui peut découvrir des sous-domaines related au domaine de cible. Il effectue la découverte de sous-domaines en relayant les données de Shodan, Maxmind, et d'autres moteurs de recherche. Il y a une limite au nombre de domaines que vous êtes autorisé à rechercher. Si vous souhaitez dépasser cette limite, vous pouvez essayer leur produit commercial appelé domaine profiler.

La manière dont le domaine profiler effectue la découverte de domaine est assez similaire à Dnsdumpster. Cependant, le domaine profiler inclut des informations supplémentaires, telles que des enregistrements DNS. Contrairement à Dnsdumpster, le domaine profiler n’est pas gratuit. Cela nécessite un plan d’adhésion complet.

Les deux Dnsdumpster et domaine profile service ler appartient à piratetarget.com.

nmmapper

nmmapper leverutilise des outils de reconnaissance natifs tels que Sublister, DNScan, Lepus et Amass pour rechercher des sous-domaines.

NMMAPER dispose de nombreux autres outils tels que le test ping, la recherche DNS, le détecteur WAF, etc.

Trouver des adresses email

Pour tester efficacement si une entreprise est vulnérable au phishing ou non, vous devez rechercher les adresses e-mail des employés travaillant pour l'entreprise cible.

Hunter

Hunter est un service de recherche d'e-mails populaire. Il permet à quiconque de rechercher des adresses e-mail via le méthode de recherche de domaine or méthode de recherche d'e-mails. Avec la méthode de recherche de domaine, vous pouvez rechercher une adresse e-mail via le nom de domaine.

Hunter propose également une API.

EmailCrawlr

GUI ou API - votre choix.

EmailCrawlr renvoie une liste d'adresses e-mail au format JSON.

Skrapp

Bien que Skrapp convient au marketing par e-mail, il peut rechercher des adresses e-mail via la fonction de recherche de domaine. Il existe une autre fonctionnalité connue sous le nom de recherche d'e-mails en masse. Il vous permet d'importer un fichier CSV avec les noms des employés et des entreprises. Il renvoie les adresses e-mail en vrac.

Il y a un API de repos disponible pour ceux qui préfèrent rechercher des adresses e-mail par programmationally.

Explorez davantage Outils de recherche d'e-mails.

Rechercher des dossiers et des fichiers

Il est important de savoir quels types de fichiers ou de dossiers sont hébergés sur le serveur Web cible dans un pentest projet. Vous utiliserezally recherchez des informations sensibles dans des fichiers et des dossiers tels que le mot de passe administrateur, la clé GitHub, etc. sur un serveur Web.

URL Fuzzer

Url Fuzzer est un service en ligne de Pentest-Tools. Il utilise une liste de mots personnalisée pour découvrir les fichiers et répertoires cachés. La liste de mots contient plus de 1000 XNUMX noms communs de fichiers et répertoires connus.

Il vous permet de rechercher des ressources cachées via une analyse légère ou une analyse complète. Le mode d'analyse complète est réservé aux utilisateurs enregistrés.

Pentest Les outils disposent de plus de 20 outils pour la collecte d'informations, les tests de sécurité des sites Web, l'analyse de l'infrastructure et les aides à l'exploitation.

Diversneonous Informations

Dans une situation où nous avons besoin d'informations sur les appareils connectés à Internet tels que les routeurs, les webcams, les imprimantes, les réfrigérateurs, etc., nous devons nous appuyer sur Shodan.

Shodan

Nous pouvons compter sur Shodan pour nous fournir des informations détaillées. Comme Google, Shodan est un moteur de recherche. Il recherche dans les parties invisibles d’Internet des informations sur les appareils connectés à Internet. Bien que Shodan est une moteur de recherche pour la cybersécurité, quiconque souhaite en savoir plus sur ces appareils peut l'utiliser.

Par exemple, vous pouvez utiliser le Shodan moteur de recherche pour savoir combien d'entreprises utilisent le serveur Web Nginx ou combien de serveurs Apache sont disponibles en Allemagne ou à San Francisco. Shodan fournit également des filtres pour affiner votre recherche à un résultat spécifique.

Exploiter les outils de recherche

Dans cette section, nous examinons différents outils ou services de recherche d'exploitations en ligne disponibles pour les chercheurs en sécurité.

Packet Storm

Bien que packet storm est un service de sécurité de l'information connu pour publier des articles et des outils de sécurité actuels et historiques, il publie également les exploits actuels pour tester les CVE. Un groupe de professionnels de la cybersécurité opèreatec'est ça.

Exploit-DB

Exploit-DB est l'exploit de base de données gratuit le plus populaire. Il s'agit d'un projet d'Offensive security pour collecter les exploits soumis par le public à des fins de test d'intrusion.

Vulnerability-Lab

Vulnerability-Lab donne accès à une vaste base de données de vulnérabilités avec des exploits et proofs-of-concept à des fins de recherche. Vous devez créer un compte avant de pouvoir soumettre des exploits ou les utiliser.

Conclusion

J'espère que les outils ci-dessus vous aideront dans vos travaux de recherche. Ils sont strictement destinés à être utilisés à des fins éducatives sur votre actif ou ont l'autorisation d'exécuter le test sur une cible.

Ensuite, explorez outils d'enquête médico-légale.

Partager sur:
  • Michel Aboagye
    Auteur
    Michael est un ingénieur logiciel / sécurité.

Merci à nos commanditaires

Plus de bonnes lectures sur la sécurité

Alimentez votre entreprise

Certains des outils et services pour aider votre entreprise grow.
  • L'outil de synthèse vocale qui utilise l'IA pour générerate des voix humaines réalistes.

    Essayez Murf AI
  • Web scraping, proxy résidentiel, proxy manager, web unlocker, moteur de recherche et tout ce dont vous avez besoin pour collecter des données Web.

    Essayez Brightdata
  • Monday.com est un système d'exploitation de travail tout-en-un pour vous aider à gérer les projets, les tâches, le travail, les ventes, le CRM, les opérations, workflowset plus encore.

    Essayez Monday
  • Intruder est un scanner de vulnérabilités en ligne qui détecte les failles de cybersécurité de votre infrastructure, afin d'éviter des violations de données coûteuses.

    Essayez Intruder