banner
andrewji8

Being towards death

Heed not to the tree-rustling and leaf-lashing rain, Why not stroll along, whistle and sing under its rein. Lighter and better suited than horses are straw sandals and a bamboo staff, Who's afraid? A palm-leaf plaited cape provides enough to misty weather in life sustain. A thorny spring breeze sobers up the spirit, I feel a slight chill, The setting sun over the mountain offers greetings still. Looking back over the bleak passage survived, The return in time Shall not be affected by windswept rain or shine.
telegram
twitter
github

Red Team ツールセットの情報収集

hacker-2300772_640

参考プロジェクト:https://github.com/infosecn1nja/Red-Teaming-Toolkit
情報収集はすべての攻撃活動の中で最も重要なステップです。よく言われるように、自分自身と敵を知れば百戦危うからずです。したがって、敵を知るためには情報収集が必要です。ここでの情報収集は、ターゲットのすべてを理解し、ターゲットのすべての情報を取得することです。ターゲットをよりよく理解すれば、利用可能な攻撃技術が増え、攻撃範囲が広がり、成功率が高くなります。情報収集は、アクティブな情報収集とパッシブな情報収集の 2 つに分類されます。

アクティブな情報収集#

アクティブな情報収集とは、自身の情報収集手段を使用して、目標の境界システムリソースを探査し、必要な情報を取得することです。すべての情報は自ら積極的に発見することによって得られます。ただし、ターゲットに対して感知手段がある場合、この行動は検出される可能性があります。

EyeWitness
このツールの強力な点は、RDP プロトコル、VNC プロトコル、HTTP プロトコルを使用したアプリケーションのスクリーンショットを撮影できることです。また、デフォルトのパスワードを自動的に試行することもできます。HTTP プロトコルに対しては、Web ページのヘッダーを表示することもできます。

EyeWitness is designed to take screenshots of websites, provide some server header info, and identify default credentials if possible.

AWSBucketDump
このツールは、AWS S3 のバケットを迅速に列挙することができます。これはサブドメインの列挙と似た原理ですが、AWS S3 のバケットを対象としています。

Security Tool to Look For Interesting Files in S3 Buckets

AQUATONE
このツールの主な機能は、企業のサブドメインを収集することです。広範なドメイン収集辞書を組み合わせ、収集したドメインをスキャンし、一般的な Web ポートや HTTP ヘッダーを検索し、結果を保存してレポートとして出力することができます。これにより、攻撃範囲を分析しやすくなります。

A Tool for Domain Flyovers

spoofcheck
このツールは、メールドメインの SPF レコードと DMARC レコードの脆弱な設定を検査するためのものです。DMARC の設定が無効になっている場合、警告が発せられます。

Github Repo not found

The embedded github repo could not be found…

Nmap
ネットワーク内のホストの生存状態とホスト上で開かれているサービスの種類をスキャンする強力なネットワークスキャナーです。

Nmap - the Network Mapper. Github mirror of official SVN repository.

dnsrecon
これは DNS 列挙のスクリプトです。

DNS Enumeration Script

security-4700815_640

パッシブな情報収集#

パッシブな情報収集とは、他の人がすでに収集した情報を利用し、自分自身で探査する必要がない情報を取得することです。このような操作は、ターゲットには感知されません。

skiptracer
これは OSINT(オープンソースインテリジェンス)探査フレームワークです。OSINT は、公開情報を活用した情報収集手法であり、米国中央情報局(CIA)の情報収集手段の一つです。このツールは通常、有料ツール(例:Maltego)やオープンソースツール(例:Recon-NG)と組み合わせて使用されるデータを取得します。

OSINT python webscaping framework

ScrapedIn
このツールは LinkedIn の API を利用して情報収集を行い、必要なデータを抽出します。

FOCA
このツールは、Google、Bing、DuckDuckGo の 3 つの検索エンジンを使用して Microsoft Office、Open Office、PDF などのファイルを自動的に収集し、分析し、ファイル内のメタデータや隠しデータを検索します。

theHarvester
このツールは、Google、bing、百度などのさまざまな公共リソースから、ターゲットのサブドメイン、メールアドレス、ホスト IP、バナー情報などを収集することができます。

E-mails, subdomains and names Harvester - OSINT

Metagoofil
このツールは、公共のファイル(PDF、doc、xls、ppt など)から、ターゲットに関連するメタデータを抽出することができます。

Metadata harvester

SimplyEmail
このツールは theHarvester をベースにしており、ターゲットのメールアドレスを迅速に収集することができます。また、プラグインをカスタマイズして機能を強化することもできるフレームワークです。

truffleHog
このツールは、Git リポジトリから秘密情報を検索し、過去の履歴やブランチを探索して漏洩した機密情報を見つけることができます。

Just-Metadata
このツールは、大量の IP アドレスの情報を収集し、見えない関連情報を推測しようとします。

typofinder
このツールは、ドメインのタイプを検索し、対応する IP の国を確認することができます。

情報収集ツールフレームワーク
以下は、情報収集に使用されるいくつかの専用ツールフレームワークであり、よりスマートで強力です。コア情報はほぼ同じですが、収集手法はさまざまです。どのツールを使用するかは、個人の好みによります。

Maltego
これはインターネットインテリジェンスの集約ツールです。このツールを使用すると、ウェブサイトのドメイン情報、IP 情報、またはメール、ブログ、携帯電話番号などの個人情報を収集することができます。また、これらの情報をトポロジーマップなどの形式でユーザーに表示することもできます。

https://www.paterva.com/web7/downloads.php

SpiderFoot
これはオープンソースのフィンガープリント情報収集ツールであり、ドメイン、IP アドレスなどの情報を収集することができます。

SpiderFoot automates OSINT for threat intelligence and mapping your attack surface.

datasploit
このツールは、複数のデータソースからドメイン、メールアドレス、ユーザー名、携帯電話番号などの情報を見つけるフレームワークです。また、収集したデータをさまざまな形式で出力して表示することもできます。

Recon-ng
これは、Web 関連の情報を収集するために Python で書かれたツールです。

https://bitbucket.org/LaNMaSteR53/recon-ng

anonym-4764566_640

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。