Веб-разведка [Complete web app pentesting series #4]
Сбор информации или лучше назвать reconnaissanceЭто краеугольный камень любого тестирования на проникновение или программы Bug Bounty. Это просто сбор как можно большего количества информации о цели для возможного обнаружения уязвимости. Однако традиционные формы разведки, которые раньше были возможны в ручном режиме, в 2025 году невозможны. Сложность ручной работы при тестировании на проникновение теперь дополняется инструментами и фреймворками автоматизации, поэтому пентестерам и охотникам за ошибками также необходимо работать с приложениями более эффективно и масштабируемо.
Первоначальный перечень доменов
Из всех необходимых компонентов любого этапа разведки первым является сбор основных данных о цели. Это сведения о месте регистрации домена, используемом IP-адресе и любой другой идентифицируемой инфраструктуре, которая может быть использована в дальнейшем.
Поиск WHOIS
По сути, поиск по WHOIS — это инструмент первого выбора для любого пентестера. Он предоставляет важную информацию о владельце домена, такую как регистратор, дата регистрации домена и другие сведения. **Однако следует отметить, что некоторые организации используют сервисы защиты конфиденциальности, скрывающие эти данные. Поэтому он столь же полезен, хотя и не достаточен, чтобы полностью полагаться на WHOIS при работе с данными веб-сайтов и доменов.
whois example.com
Эта команда вернет основную информацию о регистрации домена, такую как:
Если вы обнаружили, что информация WHOIS замаскирована или бесполезна, сейчас самое время выполнить перечисление DNS и обнаружение поддоменов.
Перечисление поддоменов
Поддомены — это более мелкие разделы основного домена. Например:
Поддомены часто ведут к забытым, уязвимым ресурсам, которые могут быть использованы злоумышленниками. Некоторые организации могут защитить свой основной домен, но оставить поддомены открытыми.
Основные инструменты для перечисления поддоменов
subfinder -d target.com -o subdomains.txt
assetfinder --subs-only target.com > subdomains.txt
amass enum -d target.com
Перечисление DNS и обнаружение поддоменов
Что касается Джейсона Хэддикса, то DNS и перечисление поддоменов являются компонентами фазы внешней разведки. Используя DNS-запросы и другие инструменты, можно обнаружить скрытые сервисы или поддомены, связанные с целью.
Передача зон DNS
Один из лучших методов, позволяющих получить представление о сетевой инфраструктуре домена, — это перенос зоны DNS. Таким образом можно получить полный список всех записей DNS целевого домена. Однако большинство организаций обеспечивают безопасность, блокируя запросы на перенос зоны, поэтому этот метод обычно эффективен только в случае плохо настроенных DNS-серверов.
Команды для попытки передачи зоны DNS:
В случае успеха будет возвращен список записей DNS, который может включать:
Дополнительное обнаружение поддоменов с помощью DNSdumpster:
DNSdumpster — это веб-инструмент, предоставляющий бесплатный список поддоменов. Вы можете посетить [dnsdumpster.com](https:Есть аналогичный сайт для выполнения той же задачи с доменными именами; попробуйте ввести целевой домен на dnsdumpster.com).
Перечисление записей DNS: использование dnsrecon
Перечисление DNS можно описать как процесс сбора DNS-информации заданного домена, ограничивающийся извлечением DNS-записей с помощью инструмента dnsrecon. Это может помочь обнаружить новые поддомены и сервисы, связанные с целевым доменом, которые, скорее всего, не были бы обнаружены при стандартном сканировании.
Команда для использования dnsrecon:
dnsrecon -d example.com -t std
Эта команда выполнит простое сканирование DNS для поиска записей A, MX, TXT и многого другого.
Виртуальные хосты (VHosts)
VHosts предоставляет возможность размещения нескольких доменов на сервере с использованием одного IP-адреса. Поиск новых VHosts может означать обнаружение ранее неизвестных приложений или панелей администратора.
Инструменты для подбора виртуальных хостов:
ffuf -c -w /path/to/wordlist -u http://target.com -H "Host: FUZZ.target.com"
gobuster vhost -u http://target.com -w /path/to/wordlist
Очистка каталогов
Проверка каталогов — это процесс проб и ошибок в веб-каталогах с целью поиска скрытых страниц и файлов, не указанных в поисковых системах.
Инструменты для очистки каталогов:
python3 dirsearch.py -u https://target.com -e php,html,js
feroxbuster -u https://target.com -w /path/to/wordlist
ffuf -u https://target.com/FUZZ -w wordlist.txt -o ffuf_results.json
Google Dorking
Google Dorking (или «взлом Google») — это, по сути, систематический поиск информации, доступной публично, но в ином случае считающейся конфиденциальной, через страницу поиска Google. Злоумышленники используют общие и специальные методы формирования запросов, которые помогают им находить файлы, недоступные в обычном режиме просмотра, или выводить сообщения об ошибках, страницы входа и каталоги.
site:example.com inurl:"/login"
site:example.com intitle:"index of" "parent directory"
site:example.com filetype:pdf
site:example.com "database.cfg"
Несмотря на свою эффективность, доркинг имеет недостатки, поэтому его не следует использовать самостоятельно. Он не позволяет найти ресурсы, деиндексированные поисковыми системами, но при правильном применении предоставляет множество информации.
Поиск украденной базы данных
Наконец, информацию о других угрозах следует собирать из других источников, таких как социальные сети, репозитории открытого кода (например, GitHub), а также из истории прошлых взломов. HaveIbeenPWNED.com, PASTEBIN и ARCHIVE.ORG — хорошие сайты для поиска учётных данных, файлов конфигурации, паролей и других конфиденциальных данных.
Вывод
Если в 2025 году вы всё ещё проводите разведку вручную, то вы уже не в лучшей форме. Задачи разведки можно легко распределить между ReconFTW, Subfinder, Dirsearch и другими подобными инструментами. Автоматизация позволяет быстро охватить широкую область атаки, позволяя перейти к ручному тестированию, где можно положиться на интуицию хакера.
Автоматизируйте всё, и пусть инструменты делают всю рутинную работу. Честно говоря, ваше время пентестера или охотника за багами гораздо эффективнее потратить на анализ и использование того, что обнаружили боты!
Оригинальная статья | Перевод: THREAD