فنون کاربردی Recon که نباید از دست بدهید!

فنون کاربردی Recon که نباید از دست بدهید!

دراین مقاله به تکنیک های Recon بسیار هیجان انگیزی پرداخته‌ایم که محققان امنیتی نباید از استفاده آنها غافل شوند! وقتی از بین این تکنیک ها دارید عبور می‌کنید، کمربندهاتون رو محکم ببندید!

تکنیک 1: شمارش زیردامنه فعال (Active Subdomain Enumeration)

این تکنیک یکی از تکنیک‌های رایج است ولیکن اکثر محققان امنیتی بیشترترجیح می‌دهند به جای روش شمارش زیردامنه فعال از روش شمارش زیردامنه مجهول استفاده کنند. در ادامه بیشتر به شمارش زیردامنه فعال پرداخته‌ایم:

برای اجرای تکنیک شمارش زیردامنه فعال 2 راه داریم:

1.بروت‌فورث کردن زیردامنه ها بااستفاده از ورد لیست: دراین تکنیک برای بروت‌فورث کردن یک زیردامنه خاص از وردلیست DNS استفاده می‌کنیم. بااستفاده از FFuF  و Best DNS Wordlist اینکار به راحتی امکان‌پذیر است.

Command: ffuf -u “https://FUZZ.target.com" -w <path_to_wordlist> -mc 200,301,302,403

Recon Bruteforcing subdomains using wordlist

 

2. جایگشت بروت فورث (Permutation Bruteforce): دراین تکنیک باتوجه به دامنه‌ها/زیردامنه‌های شناخته شده که به وسیله جایگشت،تغییر و جابجایی یک وردلیست بدست آمده‌اند، لیست جدیدی از زیردامنه های تفکیک شده را ایجاد می‌کنیم. بااستفاده از altdns این کار به راحتی امکان پذیر است.

Command: altdns -i hackerone.txt -o data_output -r -s final.txt -w words.txt

Recon Permutation Bruteforce

تکنیک 2: رمزنگاری‌های فو آیکون (Favicon Hashes)

Favicon ها آیکون هایی هستند که معرف برند شما در وب سایتتان هستند. هر فوآیکون مقادیر رمزگزاری‌های منحصربفردی دارد که از آنها می‌توان برای جمع‌آوری دامنه‌ها با استفاده از تابع هش یکسان استفاده کرد. هش‌های فوآیکون را به آسانی می‌توان محاسبه کرد. FavFreak یکی از بهترین ابزارهاست که این کار را برای ما انجام می‌دهد.

Command: cat urls.txt | python3 favfreak.py

Recon Favicon Hashes

به محض اینکه هش محاسبه شد، می توانید از آن در موتورهای جستجوی اینترنتی مثل shodan استفاده کنید وبه حجم وسیعی از وب سایت ها دسترسی پیدا کنید.

Recon Favicon Hashes

تکنیک سوم :  Nrich

Nrich یک ابزار دستوری بسیار کاربردی است که از آن برای تحلیل IP های موجود در یک برای CVE و پورت های باز و آسیب‌پذیری ها می توان استفاده کرد.

(توجه: Nrich فقط آدرس‌های IP را به عنوان ورودی قبول می‌کند، نه اسم دامنه ها را. ازاین رو مشکل پیدا کردن آدرس‌های IP  هاست نیم ها را به راحتی می‌توانیم بااستفاده از ابزاری به‌نام dnsx حل کنیم. )

Command: cat subdomains.txt | dnsx -a -resp-only | nrich -

Recon Nrich

تکنیک 4 : انتخاب هدف درست

بافرض اینکه شما یک اپلیکیشن با اسکوپ متوسط که زیردامنه‌های زیادی دارد، در دسترس دارید. انتخاب زیردامنه درست و شروع شکار روی آن چالش‌برانگیز خواهد بود. جای هیچ نگرانی نیست، ما فکر همه چیز را کرده‌ایم. برای پیدا کردن زیردامنه‌های پراهمیت که می توانید روی آن ها برای شکار حساب کنید از الگوی interestingsubs gf می‌توانید استفاده کنید.

Command: cat urls.txt | gf interestingsubs

تکنیک 5: Whoislookup معکوس

این تست نتایج ثبت شده درWHOIS را برای نام دامنه‌ برمی‌گرداند، که از آن می توان برای جمع‌آوری دارایی های متعلق به یک سازمان استفاده کرد.

مراحل:

  1. whoislookup را روی دامنه هدف اجرا کنید و به دنبال Tech Email بگردید.whoislookup

whoislookup

  1. به whoisxmlapi.com نگاه کنید و به آن وارد شوید یا ثبت نام کنید (درابتدا اگر اولین بارتان است که ثبت نام می‌کنید، 500 کردیت رایگان دریافت می‌کنید.)

اکنون با Tech Email جستجو کنید تا تمام دارایی‌های مربوط به سازمان مورد هدف را پیدا کنید.

All domains via whoislookup

تمام دامنه های پیدا شده توسط  whoislookup

هم‌چنین می‌توانید تمام نتایج بدست آمده از روش بالا  را بااستفاده از ویژگی‌ CSV استخراج کنید.

تکنیک 6: Uncover

Uncover  ابزار زیباییست که توسط تیم Projectdisovery توسعه داده شده‌است. Uncover به شما اجازه می‌دهد تا به سرعت هاست های درمعرض دید موجوددر اینترنت را کشف کنید. این ابزار با استفاده از Shodan، Censys وfofa این هاست را پیدا می‌کند. تنها چیز مورد نیاز برای شما کلیدهای API برای تایید شدن است.

این ابزار چه کارهایی انجام می‌دهد؟ زیردامنه ها را پیدا کرده و آنها را به nuclei تحویل می‌دهد  تا آسیب‌پذیری ها را به صورت خودکار کشف کند، پنل‌های در معرض دید را پیدا می‌کند، CVE ها را به صورت انبوه شکار می‌کند و سرویس‌ها را کشف می‌کند. اساسا، تمام چیزهایی که به موتورهای جستجوی اینترنت مروبط هست را اتومیت می‌کند.

برای اینکه بتوانید از این ابزار به موثرترین شکل ممکن استفاده کنید، یک لیست dorks ایجاد کنید (همانطور که در شکل زیر نمایش داده شده است) و این لیست را به عنوان ورودی به uncover  بدهید.

Command: cat dorks.txt | uncover

Recon Uncover

تکنیک7: کشف مسیرهای پنهان بااستفاده از meg

بروت فورث کردن مسیرهای پنهان یا دایرکتوری یکی از مهمترین تکنیک های Recon  است. Meg  یک ابزار قدرتمند بروت فورث کردن است که به شما اجازه می‌دهد تا به سرعت و بدون مزاحمت ایجاد کردن ترافیک شدید مسیرها/ دایرکتوری‌های پنهان را کشف کنید.

Command: meg paths.txt hosts.txt output
لیست فایلهای ایجاد شده برای هاست example.com با درخواست ها و پاسخ ها
لیست فایلهای ایجاد شده برای هاست example.com با درخواست ها و پاسخ ها
نمونه درخواست ارسال شده
نمونه درخواست ارسال شده

همچنین می‌توانید هدرهای رایج را به درخواست اضافه کنید. Meg حتی از RawHTTP هم پشتیبانی می‌کند.

تکنیک 8: پیدا کردن پورت ها و سرویس های باز

هر وب اپلیکیشن ممکن است حاوی پورت‌هایی باشد که باز هستند و روی این پورت ها سرویس هایی وجود دارند که ممکن است آسیب پذیر باشند. همیشه می توانید به دنبال این پورت‌های باز که سرویس‌هایی روی آن ها درحال اجرا است بگردید. اما این‌کار ممکن است وقت شما را تلف کند. Naabu  یک پورت اسکنر قوی است که می‌تواند به شما در پیدا کردن این پورت ها و سرویس ها کمک کند. یکی از مزیت های استفاده از Naabu این است که می توانید اسکن های nmap را هم با آن انجام دهید.

Command: naabu -host target.com

Recon Naabu

امیدواریم که این تکنیک‌های Recon که دراین مقاله به آنها پرداختیم به شما در افزودن و به‌روزرسانی دانش تان کمک کرده باشد. روش ‌های Recon که خودتان استفاده می کنید را لطفا در کامنت ها با ما درمیان بگذارید.

منبع

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *