Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Mapear a superfície de ataque
- Encontre subdomínios, blocos de Ip, endereços de email, o harvester é uma boa ferramenta. Ou seja: python theHarvester.py -d exemplo.org -n -c -t -b google
- Há uma boa coleção de ferramentas OSINT em http://osintframework.com/, que alimenta os resultados do harvester lá e recurse.
- Encontre serviços, banners e versões. Pesquisa CVEs e exploit-db para aqueles.
- Encontre os recursos mais recentes e os pontos de extremidade esquecidos em https://web-beta.archive.org
- Verifique o arquivo robots.txt crossdomain.xml e clientaccesspolicy.xml
- Encontre anfitriões:
- $ dig guif.re a; @8.8.8.8 # types: a, mx, ns, soa, srv, txt, axfr
- $ dig -x guif.re # reverse lookup
- Google site: para encontrar vazamento de informações
- Mapear sua infraestrutura: middleware, linguagens de programação, backends, serviços. Isso pode ajudar https://wappalyzer.com/
- Encontre pastas ocultas, arquivos. Boa lista para a descoberta de conteúdo fuzzing: https://c.darenet.org/nitemare/SecLists/tree/master/Discovery/Web_Content
- $ dirb http://target wordlists/dirb/common.txt
- $ nikto -host http://target
- Arraste / mapeie todas as funcionalidades do aplicativo, descubra conteúdo oculto e padrão, fazendo crawl automatizado e manual.
- Identifique os pontos de entrada de dados, tecnologias usadas. O que o aplicativo faz? Como isso acontece? Mapear superfície de ataque, funcionalidades perigosas, como elas são implementadas. Versões das bibliotecas, frameworks e CVEs conhecidos.
- Leia o código do cliente do aplicativo da Web, que bibliotecas de JavaScript ele usa, código parece confuso ?, pias, etc
- Confira os comentários na fonte de todas as páginas
- Gere uma página de erro, às vezes vulnerável ao XSS.
- Identifique todos os parâmetros. Documente quais parâmetros são usados para GET e POST .
- Identifique onde os cookies são definidos, modificados ou adicionados.
- Anote quaisquer cabeçalhos estranhos
- $ ./whatweb guif.re # identifies all known services
- $ dirb https://guif.re /usr/share/wordlists/dirb/common.txt # bruteforce
- Use o Shodan para encontrar aplicativos e terminais semelhantes, chaves hash do SSH
- Encontre as vulnerabilidades anteriores do site. Recon-ng é uma ferramenta útil; use recon / domains-vulnerabilities / xssposed; set source exemplo.org; corre
- RTFM - Leia o manual do aplicativo que você está testando, ele tem um modo de desenvolvimento? existe um sinalizador DEBUG = TRUE que pode ser invertido para ver mais?
- Procure onde você pode colocar dados, é uma API? Existe um paywall ou se inscreve? É puramente não autenticado?
- Olhe para o aplicativo de uma perspectiva de vilão, o que isso faz? Qual é a parte mais valiosa? Alguns aplicativos valorizam mais as coisas do que outros, por exemplo, um site premium pode estar mais preocupado com o fato de os usuários serem capazes de contornar a parede de pagamento do que os scripts cross-site.
- Olhe para a lógica da aplicação também, como os negócios são conduzidos?
- Se estiver testando uma recompensa de bugs, procure novas aquisições, código da nova equipe, novas versões de aplicativos móveis, nova interface de usuário na web, novos recursos.
- Testando sites wordpress
- $ wpscan -url http://$ip/ -enumerate p
- Bruteforce rápida wordpress:
- $ python patator.py http_fuzz url=http://$ip/wp-login.php raw_request=rawlogin 0=/usr/share/rockyou.txt -l /tmp/login &; tail -f /tmp/login | grep 302
- Aplicação de impressão digital
- $ ./clusterd.py --fingerprint -i $ip
- BlindElephant.py $ip
- Solicitar site com criptografia específica
- $ curl --ciphers ECDHE-RSA-AES256-SHA https://$ip
- Deobfusive JS
- JStillery, JSNice
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement