Web
Rekonesans:
Sublist3r/Gobuster: Do wykrywania subdomen i nie tylko.
gobuster dir -u [adres-celu] -w [wordlista]
python sublist3r.py -d [adres-celu] -p [porty]
Nmap: Do odkrywania i mapowania sieci.
- Cheatsheet
-
Przykładowe skany:
nmap -sp [adres-ip/maska]
- Ping scan, służy do sprawdzania które hosty w danej sieci odpowiedzą.
nmap -sVC [adres-ip]
- Połączenie -sV
(sprawdzania wersji serwisów na porcie) i -sC
(użycia domyślnych skryptów).
nmap -p 1-100 [adres-ip]
- Skanuje porty 1-100, -p-
skanuje wszystkie porty.
nmap -A -T5 [adres-ip]
- -A
Detekcja serwisów i OS wraz z domyślnymi skryptami, -T5
to szybsze wysyłanie pakietów.
nmap -Pn --script vuln [adres-ip]
- Wyszukiwanie CVE za pomocą skryptów nastawionych na podataności.
nmap -vv [adres-ip]
- Zwiększenie informacji o skanowaniu w outpucie.
Skanowanie:
Burp Suite: Zawiera narzędzia do skanowania, przeszukiwania i analizy bezpieczeństwa aplikacji internetowych.
Nikto: Przeprowadza kompleksowe testy na serwerach WWW w poszukiwaniu podatności.
OWASP ZAP: Skaner bezpieczeństwa aplikacji internetowych do wykrywania podatności.
Eskploracja:
Dirb/Dirbuster: Do siłowego przeszukiwania katalogów i plików na serwerach WWW.
Wfuzz: Pomaga w odkrywaniu ukrytego lub niepowiązanego kontentu.
Gobuster: Narzędzie do siłowego przeszukiwania katalogów i plików.
Eksploracja podatności:
SQLMap: Specjalnie zaprojektowane do wykrywania i wykorzystywania podatności na wstrzykiwanie SQL.
BeEF (Browser Exploitation Framework): Koncentruje się na podatnościach przeglądarki internetowej.
RevShells: prosty "generator" reverse shell-i.
Po-eksploatacja:
Mimikatz: Do wydobywania haseł, hashy i innych danych uwierzytelniających.
Responder: Pomaga w truciznowaniu LLMNR, NBT-NS i MDNS.
PEASS-ng: Privilege Escalation Awesome Scripts SUITE (with colors)
Raportowanie:
Dradis: Narzędzie do wspólnego tworzenia raportów, które integruje wyniki w jeden raport.