Защита облачных технологий

Пентест для начинающих: разведка

сис защиты баз данных


Некоторое время назад, хорошенько поиграв во всевозможные CTF, я решил податься в пентест, а это значит то, что теперь я буду писать тические статьи-заметки на избитые темы из этой области. И начну, пожалуй, с OSINT в применении к веб-ресурсам. pentest тестирование на проникновение А точнее, речь пойдет о том, как и откуда взять информацию, если в некотором bug bounty или заказе на тестирование цель описана как:
В принципе, эта информация в том или ином виде изложена в многочисленных методологиях, так что вы вряд ли узнаете что-то новое, если проводили пентесты сколько-нибудь продолжительное время.
Основные способы поиска - это:
По сути - обращение к DNS-серверу с именем поддомена в попытке получить его IP-адрес. Перебор обычно осуществляется по словарю. Можно проделать с помощью следующих утилит:
Вышеперечисленные утилиты в общем и целом похожи, с точки зрения выполнения данной задачи, результаты могут отличаться в зависимости от состава идущих в комплекте словарей, обработки wildcard DNS-записей и некоторых других аспектов. Лучше всего самостоятельно собрать комбинированный список, отфильтровать дубликаты и пользоваться им. методы защиты для мобильных устройств Для формирования могут пригодиться коллекции словарей отсюда: https://github.com/danielmiessler/SecLists.
Если ресурсы не закрыты для индексации поисковиками, то поиск в Yandex, Google, Bing (не забываем про DuckDuckGo, если у вас паранойя, а также про специализированные поисковики: Shodan и Сensys) по доменному имени может помочь в обнаружении поддоменов, а также административных панелей, резервных копий, документов и прочей полезной информации.
Искать можно вручную или используя recon-ng, помогут следующие модули:
SSL-сертификаты, используемые сервером, могут содержать информацию о других доменных именах, для которых действителен данный сертификат. Например, посмотрим информацию о сертификате для домена www.hackerone.com:
Мы видим, что сертификат действителен для следующих доменов:
Может быть полезно посмотреть историю выдачи сертификатов для искомого домена, например, здесь: crt.sh.
Перейдем к WHOIS. сис защиты баз данных Основное применение, как мы видим в Wikipedia, - . получение регистрационных данных о владельцах доменных имён, IP-адресов и автономных систем.. Это дает возможность получить информацию о принадлежности IP-адреса и его подсети к конкретному владельцу (некоторые компании выкупают диапазоны IP-адресов и об этом явно указано в информации, получаемой через WHOIS). Например, вот информация из WHOIS об одном из IP-адресов, относящихся к Ebay:
Мы видим, что диапазоном 66.211.160.0/21 владеет Ebay.
А использовав WHOIS для доменного имени, можно получить информацию о DNS-сервере для данного домена (на примере Hackerone):
Существует множество сервисов, которые позволяют искать по истории WHOIS, например: www.whoishistory.ru, www.domainhistory.net.
Перейдем к DNS. Тестирование на проникновение В DNS содержится множество записей различного вида, поэтому за полным описанием лучше обратиться к Wikipedia. Что же полезного в применении к нашей ситуации там содержится?
Во-первых, A и AAAA записи, содержащие IP-адреса для данного доменного имени, во-вторых, MX, SOA, SRV, NS записи, которые могут содержать информацию о дополнительных доменах, а также TXT, которая содержит произвольные данные, например, там размещаются так называемые SPF-записи. Пример SPF-записи для kaimi.io:
Получить содержимое какой-либо из записей можно с помощью стандартных утилит Linux:
AAAA - тип записи. сис безопасности сервера данных Особых отличий в результате использования данных утилит не наблюдается. Не стоит забывать о таком типе запросов к DNS, как AXFR:
Это реальная возможность получить кучу полезной информации о доменах, которая редко работает, а если работает, то чаще в какой-то внутренней сети компании. Почему? Это довольно грубая ошибка при конфигурировании DNS-сервера.

Похожие статьи Pentest