Разведка
Мотив разведки заключается в том, что чем больше вы знаете о своей цели, тем больше вероятность нападения.
В работе красной команды вы должны знать, от какой компании вы собираетесь собирать информацию. Для сбора информации есть 2 типа разведки: пассивная разведка и активная разведка. Пассивная разведка заключается в поиске информации, доступной в Интернете. Инструменты для пассивной разведки — это Google, Shodan и Wireshark. Активная разведка заключается в поиске скрытых деталей путем сбора сетевой информации. Информация о сети может быть собрана через Nmap (Network Mapper). Некоторыми из инструментов для активной разведки являются Nessus, OpenVas, Nikto и Metasploit.
Цели разведки:
- Сбор поддоменов, связанных с целевой компанией
- Сбор общедоступной информации в Интернете, такой как имя хоста и IP-адрес.
- Поиск целевого адреса электронной почты.
- Сбор зашифрованных писем и паролей
- Идентификация открытых документов и электронных таблиц.
Давайте подробно обсудим тип разведки.
Разведку можно разделить на 2 типа: пассивная разведка и активная.
Пассивная разведка не взаимодействует с целью напрямую. Так что они не создают много шума.
Лучшим источником пассивной разведки является google.com.
Google Dorks — лучший источник пассивного сбора информации.
У Google Dorks есть запросы, которые можно ввести в поисковую систему Google, чтобы лучше настроить результаты поиска.
Активная разведка требует взаимодействия с целью путем отправки пакетов цели и анализа пакетов и того, как они реагируют.
Активную разведку можно разделить на 2 типа:
1. Внешняя разведка — разведка проводится за пределами целевой сети.
2. Внутренняя разведка — разведка, проводимая в целевой сети.
Встроенные инструменты:
Встроенные инструменты, такие как whois, dig, nslookup, host, traceroute/tracert.
Регистратор доменов несет ответственность за ведение записи whois для доменных имен, которые он арендует.
Команда Whois собирает информацию и отображает сведения, такие как сервер WHOIS регистратора, URL-адрес регистратора, дату создания записи, дату обновления записи, контактную информацию о регистранте и адрес. Контактные данные и адрес администратора. Контактная информация и адрес технической службы.
Команда nslookup собирает записи A и AAAA, относящиеся к домену.
Команда Dig собирает информацию, извлекая информацию о DNS-сервере.
Recon-ng — это фреймворк, который помогает автоматизировать работу OSINT.
Все собранные или собранные данные будут автоматически сохранены в базе данных.
Чтобы начать работу с Recon-ng, просто введите recon-ng в терминале.
Для запуска сканирования необходимо установить модуль
Рабочий процесс необходим для установки модуля.
- Создайте рабочее пространство для вашего проекта.
- Внесите исходную информацию в базу данных.
- Найдите на рынке модуль и узнайте о нем перед его установкой.
- Перечислите установленный модуль и загрузите один
- Запустите загруженный.
Запустите рабочие области, создайте WORKSPACE_NAME (рабочие области, создайте группу угроз) , чтобы создать новую рабочую область для вашего расследования. Например,
рабочая область создать группу угроз
создаст рабочую область с именем ThreatTeam .
Чтобы выполнить recon-ng против типа рабочей области
recon-ng -w ThreatTeam , которая запускает recon-ng с указанной рабочей областью.


Рынок разведки:
Для использования торговой площадки используются некоторые полезные команды:
ключевое слово для поиска на рынке
информационный модуль торговой площадки
модуль установки маркетплейса
модуль удаления маркетплейса

У вас будет много подкатегорий в разведке, которые являются доменными компаниями, доменными контактами и учетными данными домена.
Domain-host предоставляет модуль, связанный с хостингом, который предоставляет домен.
Работа с установленными модулями:
модуль установки маркетплейса
После того, как модули будут установлены, мы должны настроить модули для загрузки.

