zwiad
Motywem zwiadu jest im więcej wiesz o swoim celu, tym większa jest możliwość ataku.
W pracy zespołu czerwonego musisz wiedzieć, z jakiej firmy będziesz zbierać informacje. Aby zebrać informacje, istnieją 2 rodzaje zwiadu, z których jeden to zwiad pasywny i zwiad aktywny. Rekonesans pasywny polega na wyszukiwaniu informacji dostępnych w Internecie. Narzędziami do pasywnego rozpoznania są Google, Shodan i Wireshark. Aktywny rekonesans polega na znajdowaniu ukrytych szczegółów poprzez zbieranie informacji o sieci. Informacje o sieci można zbierać za pomocą Nmap (Network Mapper). Niektóre narzędzia do aktywnego rozpoznania to Nessus, OpenVas, Nikto i Metasploit.
Cele zwiadu:
- Zbieranie subdomen związanych z firmą docelową
- Zbieranie informacji publicznych w Internecie, takich jak nazwa hosta i adres IP.
- Znalezienie docelowego adresu e-mail.
- Zbieranie wysłanych wiadomości e-mail i haseł
- Identyfikowanie ujawnionych dokumentów i arkuszy kalkulacyjnych.
Omówmy szczegółowo rodzaj zwiadu.
Rekonesans można podzielić na 2 typy, jeden to zwiad pasywny, a drugi aktywny.
Zwiad pasywny nie wchodzi w bezpośrednią interakcję z celem. Więc te nie generują dużo hałasu.
Najlepszym źródłem pasywnego rozpoznania jest google.com.
Google Dorks to najlepsze źródło pasywnego zbierania informacji.
Google Dorks ma zapytania, które można wpisać w wyszukiwarce Google, aby lepiej dostosować wyniki wyszukiwania.
Aktywny zwiad wymaga interakcji ze strony celu poprzez wysyłanie pakietów do celu i analizowanie pakietów oraz ich reakcji.
Zwiad aktywny można podzielić na 2 typy:
1. Zwiad zewnętrzny - Rekonesans prowadzony poza siecią docelową.
2. Recon Internal - Recon prowadzony w sieci docelowej.
Wbudowane narzędzia:
Wbudowane narzędzia, takie jak whois, dig, nslookup, host, traceroute/tracert.
Rejestrator domen jest odpowiedzialny za przechowywanie rekordu Whois dla nazw domen, które dzierżawi.
Polecenie Whois zbiera informacje i wyświetla szczegóły, takie jak serwer WHOIS rejestratora, adres URL rejestratora, datę utworzenia rekordu, datę aktualizacji rekordu, dane kontaktowe rejestrującego i adres. Dane kontaktowe i adres administratora. Dane kontaktowe i adres techniczny.
Polecenie nslookup zbiera rekordy A i AAAA związane z domeną.
Polecenie Dig zbiera informacje, pobierając informacje o serwerze DNS.
Recon-ng to framework, który pomaga w automatyzacji pracy OSINT.
Wszystkie zebrane lub zebrane dane zostaną automatycznie zapisane w bazie danych.
Aby rozpocząć Recon-ng, po prostu wpisz recon-ng w terminalu.
Aby uruchomić skanowanie należy zainstalować moduł
Przepływ pracy jest wymagany do zainstalowania modułu.
- Stwórz przestrzeń roboczą dla swojego projektu.
- Wstaw informacje początkowe do bazy danych.
- Wyszukaj moduł na rynku i dowiedz się o nim przed jego zainstalowaniem.
- Wyświetl listę zainstalowanych modułów i załaduj jeden
- Uruchom załadowany.
Uruchom obszary robocze, utwórz WORKSPACE_NAME (obszary robocze tworzą zespół zagrożeń) , aby utworzyć nowy obszar roboczy dla twojego dochodzenia. Na przykład,
obszar roboczy tworzy zespół zagrożeń
utworzy obszar roboczy o nazwie groźba .
Aby przeprowadzić recon-ng względem typu obszaru roboczego
recon-ng -w grupa zagrożeń , która rozpoczyna rekon-ng z określonym obszarem roboczym.


Rozpoznanie rynku:
Do korzystania z rynku używa się kilku przydatnych poleceń:
słowo kluczowe wyszukiwania na rynku
moduł informacji o rynku
moduł instalacyjny marketplace
moduł usuwania rynku

W ramach rozpoznania znajdziesz wiele podkategorii, którymi są firmy domenowe, kontakty domenowe i poświadczenia domeny.
Domain-host zapewnia moduł związany z hostingiem, który zapewnia domenę.
Praca z zainstalowanymi modułami:
moduł instalacyjny marketplace
Po zainstalowaniu modułów musimy skonfigurować moduły do załadowania.

