12 Online-Pentest-Tools für Aufklärung und Exploit-Suche

Kennst du den Feind und kennst dich selbst, brauchst du das Ergebnis von hundert Schlachten nicht zu fürchten. – Sunzi

Aufklärung ist für jeden Penetrationstester oder Sicherheitsingenieur, der an einem Pentest-Projekt arbeitet, unerlässlich. Die Kenntnis der richtigen Tools zum Suchen oder Entdecken bestimmter Informationen macht es dem Pentester leicht, mehr über das Ziel zu erfahren.

Dieser Artikel befasst sich mit einer Liste von Online-Tools, die Sicherheitsexperten verwenden können, um bestimmte Informationen zu finden und das Ziel auszunutzen.

Finden Sie den Technologie-Stack des Ziels.

Bevor E-Mail-Adressen und andere externe Informationen im Zusammenhang mit dem Ziel gefunden oder entdeckt werden, ist es notwendig, den Technologie-Stack des Ziels zu finden. Zum Beispiel hilft das Wissen, dass das Ziel mit PHP Laravel und MySQL erstellt wurde, dem Pentester herauszufinden, welche Art von Exploit er gegen das Ziel verwenden soll.

GebautMit

BuiltWith ist ein Technologie-Lookup oder Profiler. Es versorgt Pentester mit Echtzeitinformationen des Ziels über die Domänen-API und Domain-Live-API. Die Domain-API versorgt Pentester mit technischen Informationen wie Analysedienst, eingebetteten Plugins, Frameworks, Bibliotheken usw.

Die Domänen-API stützt sich auf eine BuiltWith-Datenbank, um aktuelle und historische Technologieinformationen über das Ziel bereitzustellen.

Die Lookup-Suchleiste ruft dieselben Informationen ab, die von der Domain-API bereitgestellt werden. Andererseits führt die Domain-Live-API eine umfassende Suche nach der bereitgestellten Domain oder URL sofort oder in Echtzeit durch.

Es ist möglich, beide APIs in ein Sicherheitsprodukt zu integrieren, um Endbenutzer mit technischen Informationen zu versorgen.

Wappalyzer

Wappalyzer ist ein Technologie-Profiler, der verwendet wird, um Informationen zu extrahieren, die sich auf den Technologie-Stack des Ziels beziehen. Wenn Sie herausfinden möchten, welches CMS oder welche Bibliotheken das Ziel verwendet und welches Framework verwendet wird, ist Wappalyzer das richtige Tool.

  So verkaufen Sie Ihr altes iPhone für Top-Dollar

Es gibt verschiedene Verwendungsmöglichkeiten – Sie können auf Informationen über das Ziel zugreifen, indem Sie verwenden Such-API. Diese Methode wird meist von Sicherheitsingenieuren oder Infosec-Entwicklern verwendet, um Wappalyzer als Technologie-Profiler in ein Sicherheitsprodukt zu integrieren. Andernfalls können Sie Wappalyzer als Browsererweiterung für installieren Chrom, Feuerfuchsund Rand.

Entdecken Sie Subdomains des Ziels

Eine Domain ist der Name einer Website. Eine Subdomain ist ein zusätzlicher Teil des Domainnamens.

Normalerweise ist die Domain mit einer oder mehreren Subdomains verknüpft. Daher ist es wichtig zu wissen, wie man Subdomains im Zusammenhang mit der Zieldomain findet oder entdeckt.

Dnsdumpster

Dnsdumpster ist ein kostenloses Domain-Recherche-Tool, das Subdomains im Zusammenhang mit der Zieldomain entdecken kann. Es führt eine Subdomain-Erkennung durch, indem es Daten von weiterleitet Schodan, Maxmind, und andere Suchmaschinen. Die Anzahl der Domains, die Sie durchsuchen dürfen, ist begrenzt. Wenn Sie diese Grenze überwinden möchten, können Sie ihr kommerzielles Produkt namens ausprobieren Domain-Profiler.

Die Art und Weise, wie der Domain-Profiler die Domain-Erkennung durchführt, ist der von Dnsdumpster ziemlich ähnlich. Der Domänen-Profiler enthält jedoch zusätzliche Informationen, z. B. DNS-Einträge. Im Gegensatz zu Dnsdumpster ist der Domain-Profiler nicht kostenlos. Es erfordert einen Vollmitgliedschaftsplan.

Sowohl Dnsdumpster als auch der Domain-Profiler-Dienst gehören dazu hackertarget.com.

nmmapper

nmmapper nutzt native Aufklärungstools wie Sublister, DNScan, Lepus und Amass, um nach Subdomains zu suchen.

NMMAPER hat viele andere Tools wie Ping-Test, DNS-Lookup, WAF-Detektor usw.

E-Mail-Adressen finden

Um effektiv zu testen, ob ein Unternehmen für Phishing anfällig ist oder nicht, müssen Sie E-Mail-Adressen von Mitarbeitern finden, die für das Zielunternehmen arbeiten.

  11 gute Docker-Tutorials für Anfänger bis Meister

Jäger

Hunter ist ein beliebter E-Mail-Suchdienst. Es ermöglicht jedem, über die nach E-Mail-Adressen zu suchen Domain-Suchmethode oder E-Mail-Finder-Methode. Mit der Domänensuchmethode können Sie über den Domänennamen nach einer E-Mail-Adresse suchen.

Hunter bietet auch eine API an.

EmailCrawlr

GUI oder API – Ihre Wahl.

EmailCrawlr gibt eine Liste von E-Mail-Adressen im JSON-Format zurück.

Krapp

Obwohl Krapp für E-Mail-Marketing geeignet ist, kann es E-Mail-Adressen über die Domain-Suchfunktion durchsuchen. Es gibt eine weitere Funktion, die als bekannt ist Massen-E-Mail-Finder. Es ermöglicht Ihnen, eine CSV-Datei mit den Namen von Mitarbeitern und Unternehmen zu importieren. Es gibt E-Mail-Adressen in großen Mengen zurück.

Da ist ein Rest-API verfügbar für diejenigen, die es vorziehen, programmgesteuert nach E-Mail-Adressen zu suchen.

Entdecken Sie weitere E-Mail-Finder-Tools.

Ordner und Dateien finden

Es ist wichtig zu wissen, welche Art von Dateien oder Ordnern in einem Pentest-Projekt auf dem Ziel-Webserver gehostet werden. Normalerweise finden Sie vertrauliche Informationen in Dateien und Ordnern wie Administratorkennwort, GitHub-Schlüssel usw. auf einem Webserver.

URL-Fuzzer

URL-Fuzzer ist ein Online-Service von Pentest-Tools. Es verwendet eine benutzerdefinierte Wortliste zum Auffinden versteckter Dateien und Verzeichnisse. Die Wortliste enthält mehr als 1000 gebräuchliche Namen bekannter Dateien und Verzeichnisse.

Es ermöglicht Ihnen, über einen leichten oder vollständigen Scan nach versteckten Ressourcen zu suchen. Der Full-Scan-Modus ist nur für registrierte Benutzer.

Pentest Tools verfügt über mehr als 20 Tools für das Sammeln von Informationen, Website-Sicherheitstests, Infrastruktur-Scans und Exploit-Helfer.

Verschiedene Informationen

In einer Situation, in der wir Informationen über mit dem Internet verbundene Geräte wie Router, Webcams, Drucker, Kühlschränke usw. benötigen, müssen wir uns auf Shodan verlassen.

  Bilden Sie Ihre Employee Experience und Journey mit diesen 3 Vorlagen ab

Schodan

Darauf können wir uns verlassen Schodan um uns mit detaillierten Informationen zu füttern. Wie Google ist Shodan eine Suchmaschine. Es durchsucht die unsichtbaren Teile des Internets nach Informationen über mit dem Internet verbundene Geräte. Obwohl Shodan eine Suchmaschine für Cybersicherheit ist, kann jeder, der mehr über diese Geräte wissen möchte, sie verwenden.

Mit der Shodan-Suchmaschine können Sie beispielsweise herausfinden, wie viele Unternehmen den Nginx-Webserver verwenden oder wie viele Apache-Server in Deutschland oder San Francisco verfügbar sind. Shodan bietet auch Filter, um Ihre Suche auf ein bestimmtes Ergebnis einzugrenzen.

Exploit-Suchwerkzeuge

In diesem Abschnitt sehen wir uns verschiedene Online-Exploit-Suchwerkzeuge oder -Dienste an, die Sicherheitsforschern zur Verfügung stehen.

Paketsturm

Obwohl Packet Storm ein Informationssicherheitsdienst ist, der für die Veröffentlichung aktueller und historischer Sicherheitsartikel und -tools bekannt ist, veröffentlicht er auch aktuelle Exploits zum Testen von CVEs. Eine Gruppe von Cybersicherheitsexperten betreibt es.

Exploit-DB

Exploit-DB ist der beliebteste kostenlose Datenbank-Exploit. Es ist ein Projekt von Offensive Security zum Sammeln von Exploits, die von der Öffentlichkeit zu Penetrationstestzwecken eingereicht wurden.

Vulnerability-Lab

Vulnerability-Lab bietet Zugriff auf eine große Schwachstellen-Datenbank mit Exploits und Proof-of-Concept für Forschungszwecke. Sie müssen ein Konto registrieren, bevor Sie Exploits einreichen oder nutzen können.

Fazit

Ich hoffe, die oben genannten Tools helfen Ihnen bei Ihrer Forschungsarbeit. Sie sind ausschließlich für Bildungszwecke auf Ihrem Asset bestimmt oder haben die Erlaubnis, den Test auf einem Ziel auszuführen.

Erkunden Sie als Nächstes forensische Untersuchungswerkzeuge.