- vừa được xem lúc

Tổng hợp các công cụ Information Gathering trong Kali Linux (P1)

0 0 58

Người đăng: Bụng Rỗng

Theo Viblo Asia

Nếu ví rằng công việc Pentesting như là một cuộc chiến, thì Information Gathering có lẽ là quá trình trinh sát. Nó đại diện cho triết lý vô cùng quan trọng "Biết địch biết ta, trăm trận trăm thắng". Thành công cũng ở đây, thất bại cũng ở đây. Càng nắm vững được thông tin của mục tiêu, bạn càng tăng cơ hội chiếm quyền điều khiển mục tiêu. Vậy trong quá trình tìm kiếm các lỗ hổng bảo mật Web, Pentester thường tìm kiếm những gì?

1.Whois

Tra cứu Whois có thể được sử dụng để nhận thông tin chung về domain, chẳng hạn như công ty đăng ký, chủ sở hữu , thông tin liên hệ của họ và máy chủ DNS được sử dụng. Bạn có thể đưa ra truy vấn Whois cho một domain nhất định bằng cách sử dụng lệnh sau:

whois domain

Hãy thử truy vấn Whois trên miền 'viblo.asia':

Như chúng ta thấy, nó trả về rất nhiều thông tin bao gồm cả ngày tạo , tên máy chủ và thông tin liên hệ của người đăng ký.

2.Nslookup

Nslookup là viết tắt của Name Server lookup được tạo ra nhằm truy vấn domain - lấy bản ghi DNS. Theo mặc định, ta sử dụng nslookup phân dải tên miền sang địa chỉ IP bằng cách sử dụng lệnh sau:

nslookup [domain]

3.Host

Host là một công cụ đơn giản khác để thực hiện việc tra cứu DNS. Nó có thể được sử dụng để chuyển đổi domain thành địa chỉ IP và ngược lại.

Khi gõ lệnh ‘host’ trong terminal, chúng ta sẽ nhận được danh sách các tùy chọn hỗ trợ sử dụng ứng dụng:

Lệnh sau thực hiện tra cứu DNS trên tên miền ‘viblo.asia’.

4.Dig

Dig, viết tắt của Domain Information Groper, là một công cụ khác để truy vấn máy chủ DNS. Đây là công cụ đặc biệt quan trọng với mình trong quá trình tìm kiếm các lỗ hổng liên qua đến subdomain takevover

Hãy xem qua một số lệnh sau để hiểu rõ hơn về cách sử dụng dig.

Để truy vấn một loại bản ghi cụ thể, bạn có thể sử dụng tùy chọn -t.

dig -t mx viblo.asia

Hoặc bạn có thể yêu cầu tất cả các bản ghi bằng cách chỉ định ‘any’ làm tham số:

dig -t any viblo.asia

5.Fierce

Fierce là một công cụ viết bằng Perl được sử dụng để kiểm tra IP và máy chủ DNS của mạng mục tiêu. Đây là công cụ bản thân mình ít khi sử dụng nhưng luôn được đánh giá cao trên các diễn đàn về an toàn thông tin.

Fierce giúp xác định các mục tiêu có khả năng bị khai thác cả trong và ngoài mạng công ty với cách sử dụng vô cùng đơn giản:

fierce -dns google.com

6.DNSenum

DNSenum là một công cụ viết bằng ngôn ngữ Perl có thể được sử dụng để liệt kê thông tin DNS của một domain và khám phá các địa chỉ IP liên quan đến máy chủ. Công cụ này đồng thời cố gắng tìm kiết tất cả các sub-domain trên máy chủ mục tiêu.

Sử dụng lệnh sau để sử dụng DNSenum trên một mục tiêu cụ thể:

dnsenum [domain]

Ảnh chụp màn hình sau cho thấy kết quả tìm kiếm của DNSenum với viblo.asia:

Ngoài ra, trong trường hợp không muốn cài đặt công cụ này, Chúng ta có thể sử dụng phiên bản online tại đây .

7.Sublist3r

Sublist3r là một công cụ được viết bằng ngôn ngữ Python để liệt kê các sub-domain của tên miền chỉ định. Sublist3r sử dụng dữ liệu từ các nguồn có sẵn trên internet như Google Bing Yahoo.

Trong quá trình tìm kiếm Bug Bounty trên các nền tảng lớn như HackerOne hay Bugcrowd. Đôi khi các bạn sẽ gặp những target khách hàng với scope rất rộng như *domain.com. Việc sử dụng Sublist3r một cách hiệu quả, sẽ giúp bạn liệt kê tất cả những mục tiêu cần phải đánh giá. Càng nhiều mục tiêu cơ hội bạn nhận thưởng càng lớn.

Để xem hướng dẫn sử dụng Sublist3, ta sử dụng câu lệnh sau:

sublist3r -h

Sử dụng sublist3r để tìm kiếm các subdomain của google.com

sublist3r -d google.com -b -t 100

Như bạn có thể thấy từ ảnh chụp màn hình, Sublist3r đã tìm kiếm Baidu, Yahoo, Google, Bing, Ask, Netcraft và các công cụ tìm kiếm khác cho google.com và phát hiện ra tổng cộng 403 subdomain được liệt kê một cách cụ thể rõ ràng.

Tổng Kết

Các công cụ bên trên có lẽ quá nhỏ bé và dễ dàng sử dụng nên đôi khi bị xem thường. Nhưng tiếc rằng những thông tin chúng đem lại lại vô cùng quý giá để thực hiện các bước khai thác tiếp theo. Có những P1-5000$ ,10.000$ bay "sượt qua đầu" chỉ vì chúng ta quên mất - có một công cụ nhỏ bé đang nằm sẵn trong Terminal để hỗ trợ nhưng đã bị lãng quên.

Bình luận

Bài viết tương tự

- vừa được xem lúc

Linux Hardening and System Auditing (P1)

. Ngày nay, các hệ thống Linux được sử dụng trong suốt quá trình tính toán, từ các hệ thống nhúng đến hầu như tất cả các siêu máy tính, đồng thời đảm bảo một vị trí quan trọng trong các hệ thống máy chủ trên toàn thế giới. Linux đem lại cho người dùng khả năng tùy biến cao, sự ổn định và độ tin cậy

0 0 32

- vừa được xem lúc

Tìm bug với Eyewitness

. Chào các bạn, trong bài này mình sẽ viết về tool Eyewitness. Eyewiteness có tính năng chính là chụp hình lại giao diện trang web sau đó tạo một report thông qua file .

0 0 24

- vừa được xem lúc

Tôi đã debug code PHP như nào!

. Nhân dịp đầu xuân năm mới, mình xin gửi lời chúc an lành tới tất cả thành viên của viblo.asia.

0 0 46

- vừa được xem lúc

OAuth 2.0 và vài vấn đề bảo mật liên quan (Phần 2)

III. Demo một số tấn công vào cơ chế OAuth. Trong phần này mình sẽ demo một số kiểu tấn công của OAuth dựa trên các bài lab được thiết kế bởi Portswigger. a.

0 0 85

- vừa được xem lúc

OAuth 2.0 và vài vấn đề bảo mật liên quan (Phần 1)

Trong thời đại công nghệ ngày nay, việc đăng nhập bằng các tài khoản của các nền tảng khác không phải điều gì xa lạ đối với mỗi người dùng chúng ta. Việc này khả thi nhờ một vài cơ chế khác nhau, một trong số đó là OAuth 2.

0 0 40

- vừa được xem lúc

Hành trình pass OSCP trong lần thi đầu tiên (2020)

Vào một chiều đông 17/12/2020, tôi nhận được cái email thông báo đã pass OSCP ngay lần thử đầu tiên. Sau đó, tôi bắt đầu tìm hiểu về Security và quyết định học cái gì đó cho riêng mình.

0 0 180