Инструменты разведчика. Фреймворки: Автоматизируй разведку, как профи. Часть 6
CyberYozhПервая часть | Вторая часть | Третья часть | Четвертая часть | Пятая часть | Шестая часть
Готов стать мастером разведки? Лови курс Инженер по информационной безопаcности - Первые уроки бесплатные! 🚀 Записывайся на курс и начинай бесплатно
Когда ты долго копаешься в поддоменах, файлах и уязвимостях, разведка превращается в рутину. Вручную проверять каждый URL? Нет, спасибо! В финальной, шестой части нашей серии разберём два мощных фреймворка - Sudomy и Reconftw, которые автоматизируют почти всё: от поиска поддоменов до проверки уязвимостей.
Всё, как всегда, для этичного тестирования в рамках программ bug bounty. Погнали!
Зачем нужны фреймворки?
Разведка - это не только про поиск данных, но и про экономию времени. Фреймворки объединяют десятки инструментов, чтобы ты мог за один запуск собрать поддомены, URL, порты, уязвимости и даже отправить отчёт в Slack. Они берут на себя рутину, а тебе остаётся анализировать результаты и находить баги. Готов автоматизировать свой путь к джекпоту? Вот два фреймворка, которые должен знать каждый.
Sudomy
Sudomy - это Bash-скрипт, который делает разведку на уровне «бери и пользуйся». Он сочетает активные и пассивные методы, собирая данные из 22 источников, включая Censys, Spyse, DNSdumpster и VirusTotal. Для активного сканирования использует Gobuster и словарь из SecLists с 3 миллионами записей для брутфорса поддоменов. Это как танк, который пробивает стены и собирает всё ценное.
Что умеет?
- Проверяет возможность захвата поддоменов.
- Определяет технологии сайта.
- Находит порты, URL, заголовки, коды HTTP и длину контента.
- Проверяет, использует ли сайт Cloudflare.
- Сканирует порты с поддоменов и IP.
- Отправляет уведомления в Slack.
Как работает?
Запусти с параметрами --all (для полного анализа) и --html (для красивого отчёта). Например:
sudomy --all --html -d hackerone.com
Результат — структурированный HTML-отчёт, где всё разложено по полочкам: поддомены, порты, URL и технологии. Это как получить готовую карту сокровищ.
Фишки:
- Простота: минимум настроек, максимум данных.
- Гибкость: активный и пассивный сбор информации.
- Удобство: HTML-отчёт с дружелюбным интерфейсом.
Кому подойдёт? Новичкам, которые хотят всё и сразу, и профи, которые ценят автоматизацию.
Где взять? GitHub Sudomy
Подробности: Гайд по Sudomy (PDF)
Reconftw: Автоматизация на максималках
Reconftw - это монстр разведки, который делает буквально всё: от сбора поддоменов до поиска уязвимостей. Он объединяет лучшие инструменты, включая те, что мы разбирали раньше (Gobuster, Amass и другие). Это как взять команду хакеров и засунуть их в один скрипт.
Что умеет?
- Собирает URL и поддомены.
- Ищет открытые S3-бакеты и их содержимое.
- Проверяет наличие XSS, SSRF, CRLF, LFI, SQLi и других уязвимостей.
- Определяет, есть ли WAF (защита сайта).
- Находит параметры в URL.
- Отправляет уведомления в Slack, Discord или Telegram.
Как работает?
Запускаешь скрипт с доменом, и он выдаёт полный разбор. Например:
./reconftw.sh -d example.com
Фишки:
- Масштаб: объединяет десятки инструментов для максимального охвата.
- Уязвимости: ищет не только данные, но и слабые места.
- Уведомления: держит тебя в курсе через мессенджеры.
Кому подойдёт? Технарям, которые хотят автоматизировать всё и сразу, и охотникам за багами, ищущим уязвимости.
Где взять? GitHub Reconftw
Заключение
Мы прошли долгий путь: от поддоменов и поисковиков до фреймворков, которые делают разведку за тебя. Sudomy и Reconftw - это вершина автоматизации, но не забывай про инструменты из прошлых частей. Каждый из них - как ключ к новому уровню.
Что дальше? Применяй знания, находи баги, защищай системы и становись профи. Лови курс Инженер по информационной безопаcности - Первые уроки бесплатные!
🚀 Записывайся на курс и начинай бесплатно