10 ferramentas de recon de código aberto que valem o seu tempo

Views: 175
0 0
Read Time:3 Minute, 12 Second

O Recon é a etapa inicial do processo de teste de penetração. É uma fase vital que permite ao testador entender seu alvo e traçar estratégias para seus movimentos. Aqui estão dez ferramentas de reconhecimento de código aberto que merecem estar em seu arsenal.

Altdns

Altdns é uma ferramenta de reconhecimento de DNS que permite a descoberta de subdomínios que estão em conformidade com padrões. Altdns usa palavras que podem estar presentes em subdomínios sob um domínio (como teste, desenvolvimento, preparo) e recebe uma lista de subdomínios que você conhece.

A partir dessas duas listas fornecidas como entrada para Altdns, a ferramenta gera uma saída massiva de subdomínios potenciais “alterados” ou “mutados” que poderiam estar presentes. Ele salva essa saída para que ela possa ser usada pela sua ferramenta de força bruta DNS favorita.

Acumular

O projeto OWASP Amass realiza mapeamento de rede de superfícies de ataque e descoberta de ativos externos usando coleta de informações de código aberto e técnicas de reconhecimento ativo.

A alta taxa de adoção do Amass potencialmente significa melhor consistência de dados e integração com outras ferramentas. Como tal, ele pode constituir uma ferramenta confiável para usar em provas de conceitos e engajamentos, e pode ser mais fácil convencer seus clientes ou gerente a usá-lo para mapeamento periódico da superfície de ataque da organização.

Aquatone

Aquatone é uma ferramenta para a inspeção visual de sites em um grande número de hosts e é conveniente para obter rapidamente uma visão geral da superfície de ataque baseada em HTTP. O Aquatone é iniciado canalizando a saída de um comando para a ferramenta. Ele realmente não se importa com a aparência dos dados canalizados, pois URLs, domínios e endereços IP serão extraídos com correspondência de padrão de expressão regular. Isso significa que você pode fornecer a saída de qualquer ferramenta usada para descoberta de host.

Localizador de ativos

O Assetfinder permite encontrar domínios e subdomínios potencialmente relacionados a um determinado domínio. Implementado:

  • crt.sh
  • certspotter
  • hackertarget
  • Ameaça: Multidão
  • máquina de retorno
  • dns.bufferover.run
  • LinkedIn
  • vírustotal
  • localizarsubdomínios

Gobuster

Gobuster é uma ferramenta usada para força bruta:

  • URIs (diretórios e arquivos) em sites
  • Subdomínios DNS (com suporte a curinga)
  • Nomes de host virtual em servidores Web de destino
  • Abrir buckets do Amazon S3
  • Abrir buckets do Google Cloud
  • Servidores TFTP

Gotator

Gotator é uma ferramenta para gerar listas de palavras DNS através de permutações.

HTTPX

HTTPX é uma biblioteca de cliente HTTP com todos os recursos para Python 3. Ele inclui um cliente de linha de comando integrado, tem suporte para HTTP/1.1 e HTTP/2 e fornece APIs de sincronização e assíncronas.

Naabu

Naabu é uma ferramenta de varredura de portas escrita em Go que permite enumerar portas válidas para hosts de maneira rápida e confiável. É uma ferramenta muito simples que faz varreduras rápidas SYN/CONNECT/UDP no host/lista de hosts e lista todas as portas que retornam uma resposta.

MASSCAN: Scanner de porta IP em massa

O MASSCAN é um scanner de porta em escala de Internet. Ele pode escanear toda a Internet em menos de 5 minutos, transmitindo 10 milhões de pacotes por segundo, a partir de uma única máquina. Seu uso (parâmetros, saída) é semelhante ao Nmap, o scanner de porta mais famoso.

WhatWeb – Scanner da Web de próxima geração

O WhatWeb identifica sites. Seu objetivo é responder à pergunta: “O que é esse site?”. O WhatWeb reconhece tecnologias da Web, incluindo sistemas de gerenciamento de conteúdo (CMS), plataformas de blog, pacotes estatísticos/analíticos, bibliotecas JavaScript, servidores Web e dispositivos incorporados. WhatWeb tem mais de 1800 plugins, cada um para reconhecer algo diferente. O WhatWeb também identifica números de versão, endereços de e-mail, IDs de conta, módulos de estrutura da Web, erros de SQL e muito mais.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS