Начало

Начало


Удобно для разведки пользоваться универсальными инструментами, например Red Hawk.

Окно с вариантами работы

Зачастую я выбираю вариант А, однако выбираю и другие варианты, смотря по заданию. Здесь мне нужно было проверить только наличие cloudflare, robots.txt и определить CMS сайта. Как видите, я смог узнать что домен обращается к реальному ip-адресу сайта, а CMS не определилась. Что же, не страшно. Зато мы узнали, что для поискового бота с user-agent Twitterbot запрещено - ничего, тоесть он может сканировать весь сайт.

Дальше в ход идёт nmap или как у меня zenmap. Будем сканировать все порты, на наличие открытых интересных мест.

Zenmap - графическая оболочка для nmap

Zenmap помогает наглядно увидеть ОС сервера а так же его открытые порты. Итак, что мы смогли узнать о нашей жертве:

  1. Реальный ip
  2. Отсутствие cloudflare
  3. Возможный вариант атаки с user-agent Twitterbot
  4. ОС - FreeBSD
  5. Открытые 80, 443 порты

На этом этап разведки заканчивается.

Report Page