偵察
偵察の動機は、ターゲットについて詳しく知ることであり、攻撃の可能性が高くなります。
レッドチームの運用では、どの会社から情報を収集するかを知っておく必要があります。情報を収集するための偵察には、パッシブ偵察とアクティブ偵察の 2 種類があります。受動的偵察とは、インターネット上で入手可能な情報を見つけることです。受動的偵察のためのツールは、Google、Shodan、および Wireshark です。積極的な偵察とは、ネットワーク情報を収集して、隠された詳細を見つけることです。ネットワーク情報は、Nmap (Network Mapper) を介して収集できます。積極的な偵察のためのツールには、Nessus、OpenVas、Nikto、Metasploit などがあります。
偵察の目的:
- サブドメイン関連の対象企業を集める
- ホスト名や IP アドレスなど、インターネット上で公開されている情報を収集します。
- 対象のメールアドレスを探しています。
- pwned メールとパスワードの収集
- 公開されたドキュメントとスプレッドシートの特定。
偵察の種類について詳しく説明しましょう。
偵察は、パッシブ偵察とアクティブ偵察の 2 つのタイプに分類できます。
パッシブ偵察はターゲットと直接相互作用しません。したがって、これらは多くのノイズを作成しません。
受動的偵察の最良の情報源はgoogle.com です。
Google Dorksは、受動的に情報を収集するための最良の情報源です。
Google Dorksには、Google 検索エンジンに入力して検索結果をより適切に調整できるクエリがあります。
能動的偵察では、ターゲットにパケットを送信し、パケットとその応答方法を分析することにより、ターゲットからの対話が必要です。
アクティブ偵察は、次の 2 つのタイプに分類できます。
1. 外部偵察 - ターゲット ネットワークの外部で実施される偵察。
2. 内部偵察 - ターゲット ネットワーク内で実施される偵察。
組み込みツール:
whois、dig、nslookup、host、traceroute/tracertなどの組み込みツール。
ドメイン レジストラーは、リースしているドメイン名の whois レコードを保持する責任があります。
Whois コマンドは情報を収集し、レジストラー WHOIS サーバー、レジストラー URL、レコード作成日、レコード更新日、レジストラントの連絡先情報、住所などの詳細を表示します。管理者の連絡先情報と住所。技術者の連絡先情報と住所。
nslookup コマンドは、ドメインに関連する A および AAAA レコードを収集します。
Dig コマンドは、DNS サーバーの情報を取得して情報を収集します。
Recon-ngは、OSINT 作業の自動化に役立つフレームワークです。
収集または収集されたすべてのデータは、データベースに自動的に保存されます。
Recon-ngを開始するには、ターミナルで recon-ng と入力するだけです。
スキャンを実行するには、モジュールをインストールする必要があります
モジュールをインストールするには、ワークフローが必要です。
- プロジェクトのワークスペースを作成します。
- 開始情報をデータベースに挿入します。
- 市場でモジュールを検索し、インストールする前にそれについて学びます。
- インストールされているモジュールを一覧表示してロードする
- ロードされたものを実行します。
ワークスペース作成 WORKSPACE_NAME (ワークスペース作成脅威チーム)を実行して、調査用の新しいワークスペースを作成します。例えば、
ワークスペースの作成脅威チーム
Threatteamという名前のワークスペースを作成します。
ワークスペース タイプに対して偵察を実行するには
recon-ng -w Threatteamは、指定されたワークスペースで recon-ng を開始します。
偵察市場:
マーケットプレイスでの使用には、いくつかの便利なコマンドが使用されます。
マーケットプレイス検索キーワード
マーケットプレイス情報モジュール
マーケットプレイス インストール モジュール
マーケットプレイス削除モジュール
ドメイン会社、ドメイン連絡先、およびドメイン資格情報である多くのサブカテゴリが偵察されます。
Domain-host は、ドメインを提供するホスティング関連のモジュールを提供します。
インストール済みモジュールの操作:
マーケットプレイス インストール モジュール
モジュールがインストールされたら、ロードするモジュールをセットアップする必要があります。

![とにかく、リンクリストとは何ですか?[パート1]](https://post.nghiatu.com/assets/images/m/max/724/1*Xokk6XOjWyIGCBujkJsCzQ.jpeg)



































