Web OSINT

CyberSec RuTOR

Кибербезопасность
Команда форума
Модератор
Сообщения
933
Реакции
1.341

️‍ Основанный на разведке открытых источников WEB OSINT: Практическое руководство​


Разведка открытых источников (OSINT) представляет собой мощный инструмент для сбора информации из доступных источников. В этой статье мы рассмотрим различные аспекты OSINT, включая примеры, команды и методы, которые могут быть полезны в реальных сценариях.



Примеры утечек информации​


1. Публичные форумы: Пользователи, задающие вопросы на таких платформах, как Stack Overflow, иногда раскрывают чувствительную информацию, включая учетные данные.

2. Код на GitHub: Разработчики, загружающие скрипты на GitHub, могут случайно оставить жестко закодированные учетные данные. Это создает уязвимости, которые могут быть использованы для доступа к системам.

3. Утечки данных: Учетные данные, раскрытые в предыдущих утечках, могут быть использованы. Сайты, такие как HaveIBeenPwned и DeHashed, позволяют проверить, были ли ваши учетные данные скомпрометированы.


️ Команды для анализа веб-сайтов​


Для проверки фреймворка, используемого на сайте, можно использовать команду:


Bash:
curl https://(Домен сайта)/sites/favicon/images/favicon.ico | md5sum


Эта команда скачивает фавикон и показывает его хэш. С помощью можно определить фреймворк по хэшу фавикона.

Sitemap.xml​


Файл sitemap.xml может содержать скрытые страницы сайта. Для получения дополнительной информации о сайте можно использовать:


Bash:
curl http://(адрес) -v
Эта команда выводит дополнительную информацию, которая может быть использована для проверки уязвимостей.

Фильтры результатов поиска​


Использование фильтров (гугл дорков) в поисковых системах может значительно упростить процесс сбора информации. Вот несколько полезных фильтров:

ФильтрПримерОписание
sitesite:example.comВозвращает результаты только с указанного веб-сайта.
inurlinurl:adminВозвращает результаты, содержащие указанное слово в URL.
filetypefiletype:pdfВозвращает результаты определенного типа файла.
intitleintitle:adminВозвращает результаты, содержащие указанное слово в заголовке


Использование архивов и облачных хранилищ​


Сайты, такие как , позволяют находить дампы сайтов за разные отрезки времени. Также стоит обратить внимание на Amazon S3:


Bash:
http(s)://{name}.s3.amazonaws.com


Это может содержать полезную информацию во время OSINT.


Брутфорс и проверка учетных записей​


Для проверки зарегистрированных пользователей на сайте можно использовать следующую команду:


Bash:
ffuf -w /usr/share/wordlists/SecLists/Usernames/Names/names.txt -X POST -d "username=FUZZ&email=x&password=x&cpassword=x" -H "Content-Type: application/x-www-form-urlencoded" -u https://(адрес)/customers/signup -mr "username already exists"


Для брутфорса можно использовать:

Bash:
ffuf -w valid_usernames.txt:W1,/usr/share/wordlists/Passwords/Common-Credentials/10-million-password-list-top-100.txt:W2 -X POST -d "username=W1&password=W2" -H "Content-Type: application/x-www-form-urlencoded" -u https://(адрес)/login -fc 200
(Вордлист для брутфорса вы можете использовать любой)


Инструменты для сбора информации​


Существует множество инструментов для сбора информации, таких как whois, dig, host и nslookup. Эти команды позволяют получить информацию о доменах и IP-адресах.

Примеры команд:

whois example.com
dig example.com
host example.com
nslookup example.com


️ Использование Recon-ng​


Recon-ng — это мощный инструмент для OSINT, который позволяет организовать и автоматизировать процесс сбора информации. Вот несколько команд для работы с ним:


Bash:
workspaces create WORKSPACE_NAME
Эта команда создает новое рабочее пространство.


Bash:
db insert domains
Эта команда добавляет доменное имя в базу данных Recon-ng.

Дополнительные команды для работы с модулями:

- "marketplace search KEYWORD" — поиск доступных модулей по ключевому слову.
- "marketplace info MODULE" — получение информации о конкретном модуле.
- "marketplace install MODULE" — установка указанного модуля в Recon-ng.
- "marketplace remove MODULE" — удаление указанного модуля.

Для просмотра доступных модулей можно использовать команду:


Bash:
options list


Поиск паролей и учетных данных​


Существует множество ресурсов для поиска паролей и учетных данных. Вот несколько полезных ссылок:

-
-
-
-

Для объединения списков паролей можно использовать следующую команду:

Bash:
cat file1.txt file2.txt file3.txt > combined_list.txt


Для удаления дубликатов:
Bash:
sort combined_list.txt | uniq -u > cleaned_combined_list.txt


Генерация уникальных списков​


Для создания уникальных списков можно использовать команду cewl:


Bash:
cewl -w list.txt -d 5 -m 5 http://example.com
Эта команда собирает уникальные слова с указанного URL, где:

- "-w" — записывает содержимое в файл.
- "-m 5" — собирает строки, состоящие из 5 и более символов.
- "-d 5" — уровень глубины веб-поиска.

Для генерации вероятных комбинаций имен сотрудников можно использовать:

Bash:
python3 username_generator.py -h


Создание словарей для взлома​


Инструмент crunch позволяет создавать словари:


Bash:
crunch 2 2 01234abcd -o crunch.txt


Эта команда создаст все возможные вариации символов и сохранит их в файл. Символы, используемые в `crunch`, включают:

- "@" — строчные буквы.
- "," — заглавные буквы.
- "%" — числовые символы.
- "^" — специальные символы, включая пробел.

Для создания словаря с определенным шаблоном можно использовать:

Bash:
crunch 6 6 -t pass%%


Эта команда будет подставлять числа после "pass".

️‍Footprinting: Сбор информации о целевой системе​


Footprinting — это процесс сбора информации о целевой системе или организации с целью выявления уязвимостей и потенциальных точек доступа.

Что мы можем увидеть?​


1. Интернет-присутствие: Идентификация доменов, поддоменов, IP-адресов и других элементов инфраструктуры.
2. Меры безопасности: Определение наличия фаерволов, систем предотвращения вторжений (IPS/IDS) и других защитных механизмов.
3. Доступные сервисы: Идентификация интерфейсов и сервисов, доступных как извне, так и внутри сети.
4. Внутренние процессы: Информация о процессах, источниках и назначениях, связанных с сервисами.
5. Привилегии: Идентификация разрешений и привилегий для доступных сервисов.
6. Настройки ОС: Информация о типе операционной системы, уровне патчей и конфигурации.



Почему обращаем на это внимание​


- Анализ уязвимостей: Понимание структуры и конфигурации системы помогает выявить слабые места.
- Планирование атак: Знание о доступных сервисах и мерах безопасности позволяет планировать свои действия.

Полученная информация может создать понимание того, насколько защищена система. Например, наличие множества открытых портов и доступных сервисов может указывать на высокую степень уязвимости.




Что мы получаем от этого?​


- Оценки рисков: Определение потенциальных угроз и уязвимостей.




Что мы не можем увидеть?​


Некоторые аспекты системы могут оставаться скрытыми, включая:

- Внутренние процессы: Информация о внутренних процессах и конфигурациях может быть недоступна.
- Чувствительные данные: Личные данные пользователей и конфиденциальная информация могут быть защищены.


Причины того, почему мы что-то не видим​


- Меры безопасности: Наличие фаерволов и других защитных механизмов может скрывать информацию.
- Конфиденциальность: Политики конфиденциальности могут ограничивать доступ к определенной информации.


Отсутствие информации может создать образ о том, что система хорошо защищена. Однако это также может указывать на наличие скрытых уязвимостей, которые могут быть использованы.



Примеры команд​

КомандаОписание
digИспользуется для получения информации о DNS-записях.
whoisПозволяет получить информацию о владельце домена.
nmapСканирование сети для выявления открытых портов и доступных сервисов.
nslookupПолучение информации о DNS и IP-адресах.


Полезные ресурсы​


- — информация о доменах.
- — расшифровщик JWT токенов.

JWT (JSON Web Token) — это способ представления заявок о передаче информации между сторонами. JWT состоит из трех частей: заголовка, полезной нагрузки и подписи. Эти части разделены точками и выглядят примерно так:

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c

JWT часто используется для аутентификации пользователей. После успешного входа в систему сервер создает JWT и отправляет его клиенту. Клиент хранит токен и отправляет его с каждым запросом к защищенным ресурсам. Сервер проверяет токен, чтобы удостовериться, что запрос поступает от аутентифицированного пользователя.

- — информация о Amazon S3.


Примеры работы с FTP и SMB



Для работы с FTP можно использовать следующие команды:

- Просмотр конфигурации vsFTPd:


Bash:
cat /etc/vsftpd.conf | grep -v "#"
Эта команда позволяет увидеть настройки FTP-сервера, такие как разрешения для анонимного доступа и локальных пользователей.

- Скачивание всех файлов с FTP:

Bash:
wget -m --no-passive ftp://anonymous:anonymous@(адрес)
Эта команда загружает все файлы с указанного FTP-сервера.

- Просмотр SSL сертификата:


Bash:
openssl s_client -connect (адрес) -starttls ftp
Позволяет получить информацию о SSL-сертификате, используемом на FTP-сервере.

- Получение FTP баннера и версии:


Bash:
nc -nv -p 53 (адрес) 21
Эта команда позволяет получить информацию о версии FTP-сервера.

SMB​


Для работы с SMB можно использовать следующие команды:

- Просмотр доступных папок:


Bash:
smbclient -N -L //(адрес)
Эта команда позволяет просмотреть список доступных ресурсов на SMB-сервере.

- Просмотр определенной папки:


Bash:
smbclient //(адрес)/(папка)
Позволяет получить доступ к конкретной папке на SMB-сервере.

- Подключение через клиент:


Bash:
rpcclient -U "" (адрес)
Эта команда позволяет подключиться к SMB-серверу без указания имени пользователя и пароля.

- Получение информации о сервере:


Bash:
srvinfo
Позволяет получить информацию о сервере.

- Перечисление всех доменов:


Bash:
enumdomains
Эта команда позволяет перечислить все домены, развернутые в сети.

- Перечисление всех доступных ресурсов:


Bash:
netshareenumall
Позволяет получить информацию обо всех доступных ресурсах на сервере.


️ Работа с NFS​


При сборе информации о NFS (Network File System) важными являются TCP-порты 111 и 2049. Вот несколько команд для работы с NFS:

- Сканирование NFS:


Bash:
sudo nmap (адрес) -p111,2049 -sV -sC
Эта команда позволяет получить информацию о службе NFS и хосте.

- Инумерация NFS:


Bash:
showmount -e 1(адрес)
Позволяет увидеть доступные папки на NFS-сервере.

Работа с DNS​


DNS (Domain Name System) играет ключевую роль в процессе.

- A (Address Record): Возвращает IPv4-адрес запрашиваемого домена.
- MX (Mail Exchange Record): Возвращает ответственные почтовые серверы для домена.
- NS (Name Server Record): Возвращает DNS-серверы для домена.
- TXT (Text Record): Может содержать различную информацию, включая SPF и DMARC записи.

Примеры команд для работы с DNS:

- Получение SOA-записи:

Bash:
digsoa (адрес)


- Запрос NS-записей:

Bash:
dig ns (домен)@(IP)


- Запрос версии DNS-сервера:

Bash:
dig CH TXT version.bind (адрес)


- Запрос на передачу зоны (AXFR):

Bash:
dig axfr (домен)@(IP)
Эта команда позволяет получить полную информацию о DNS-записях для указанного домена, если сервер поддерживает передачу зоны.

Брутфорс поддоменов:

Bash:
for sub in $(cat /usr/share/SecLists/Discovery/DNS/subdomains-top1million-110000.txt); do dig $sub.(домен)@(IP) | grep -v ';\|SOA' | sed -r '/^\s*$/d' | grep $sub | tee -a subdomains.txt; done
Эта команда перебирает список поддоменов и проверяет их существование, сохраняя результаты в файл.

Использование dnsenum для инумерации поддоменов:

Bash:
dnsenum --dnsserver (IP) --enum -p 0 -s 0 -o subdomains.txt -f /usr/share/SecLists/Discovery/DNS/subdomains-top1million-110000.txt (домен)
 
:Petenka2:
 
как же много тут я могу дополнить, но увы буду молчать..
 

Похожие темы

В данной статье мы рассмотрим техники использования Nmap для сканирования портов и сбора информации о цели. Поскольку различные серверы и сайты применяют разные методы защиты, мы также коснёмся способов их обхода. Статья предполагает, что у вас есть хотя бы базовое представление о работе портов...
Ответы
0
Просмотры
582
Приветствую, форумчане! В связи с закрытием форума xss, пришлось релоцироваться сюда. На данный момент в поиске работы. На xss был под ником Rat1Group Что умею / с чем работал Протоколы и сетевые технологии: TCP, UDP, IP (IPv4, IPv6), ICMP, ARP, DHCP, NAT, VLAN, MPLS, GRE, IPSec, BGP...
Ответы
2
Просмотры
663
Сеть Tor представляет собой одну из самых популярных и мощных технологий для анонимности в Интернете. Она позволяет пользователям скрывать свою личность и местоположение, обеспечивая анонимность и защищенность данных. Однако, как и любая другая система, Tor имеет свои уязвимости, которые могут...
Ответы
7
Просмотры
637
DNS — это база данных и протокол, обеспечивающие получение данных для соединения. Принцип работы: Места утечки: Этап: На OS запрос сохраняется в системных логах в незашифрованном виде. Опасно. Можно получить доступ к информации о посещённых сайтах. Утечка. При физическом доступе к...
Ответы
1
Просмотры
108
Введение в OSINT OSINT (Open Source Intelligence) — это процесс сбора и анализа информации из открытых источников. Он находит широкое применение в различных областях, включая правоохранительные органы, журналистику и корпоративную безопасность. Итак, начнем с поиска одной конкретной цели и...
Ответы
1
Просмотры
Назад
Сверху Снизу