Przejdź do treści

Web

Rekonesans:

Sublist3r/Gobuster: Do wykrywania subdomen i nie tylko.

  • gobuster dir -u [adres-celu] -w [wordlista]
  • python sublist3r.py -d [adres-celu] -p [porty]

Nmap: Do odkrywania i mapowania sieci.

  • Cheatsheet
  • Przykładowe skany:

    • nmap -sp [adres-ip/maska] - Ping scan, służy do sprawdzania które hosty w danej sieci odpowiedzą.
    • nmap -sVC [adres-ip] - Połączenie -sV (sprawdzania wersji serwisów na porcie) i -sC (użycia domyślnych skryptów).
    • nmap -p 1-100 [adres-ip] - Skanuje porty 1-100, -p- skanuje wszystkie porty.
    • nmap -A -T5 [adres-ip] - -A Detekcja serwisów i OS wraz z domyślnymi skryptami, -T5 to szybsze wysyłanie pakietów.
    • nmap -Pn --script vuln [adres-ip] - Wyszukiwanie CVE za pomocą skryptów nastawionych na podataności.
    • nmap -vv [adres-ip] - Zwiększenie informacji o skanowaniu w outpucie.

TheHarvester: Pomaga w zbieraniu informacji z publicznych źródeł.

Skanowanie:

Burp Suite: Zawiera narzędzia do skanowania, przeszukiwania i analizy bezpieczeństwa aplikacji internetowych.

Nikto: Przeprowadza kompleksowe testy na serwerach WWW w poszukiwaniu podatności.

OWASP ZAP: Skaner bezpieczeństwa aplikacji internetowych do wykrywania podatności.

Eskploracja:

Dirb/Dirbuster: Do siłowego przeszukiwania katalogów i plików na serwerach WWW.

Wfuzz: Pomaga w odkrywaniu ukrytego lub niepowiązanego kontentu.

Gobuster: Narzędzie do siłowego przeszukiwania katalogów i plików.

Eksploracja podatności:

Metasploit Framework: Do tworzenia, testowania i wykonywania kodu wykorzystującego podatność na docelowym systemie.

SQLMap: Specjalnie zaprojektowane do wykrywania i wykorzystywania podatności na wstrzykiwanie SQL.

BeEF (Browser Exploitation Framework): Koncentruje się na podatnościach przeglądarki internetowej.

RevShells: prosty "generator" reverse shell-i.

Po-eksploatacja:

Mimikatz: Do wydobywania haseł, hashy i innych danych uwierzytelniających.

PowerShell Empire: Platforma po-eksploatacyjna dla środowisk Windows.

Responder: Pomaga w truciznowaniu LLMNR, NBT-NS i MDNS.

PEASS-ng: Privilege Escalation Awesome Scripts SUITE (with colors)

GTFObins: curated list of Unix binaries that can be used to bypass local security restrictions in misconfigured systems.

Raportowanie:

Dradis: Narzędzie do wspólnego tworzenia raportów, które integruje wyniki w jeden raport.

Faraday: Wspólna platforma do testów penetracyjnych do zarządzania raportami i podatnościami.

LaTeX/Markdown: Do tworzenia czytelnych i dobrze sformatowanych raportów.