Инструменты разведчика. Фреймворки: Автоматизируй разведку, как профи. Часть 6

Инструменты разведчика. Фреймворки: Автоматизируй разведку, как профи. Часть 6

CyberYozh

Первая часть | Вторая часть | Третья часть | Четвертая часть | Пятая часть | Шестая часть

Готов стать мастером разведки? Лови курс Инженер по информационной безопаcности - Первые уроки бесплатные! 🚀 Записывайся на курс и начинай бесплатно

Когда ты долго копаешься в поддоменах, файлах и уязвимостях, разведка превращается в рутину. Вручную проверять каждый URL? Нет, спасибо! В финальной, шестой части нашей серии разберём два мощных фреймворка - Sudomy и Reconftw, которые автоматизируют почти всё: от поиска поддоменов до проверки уязвимостей.

Всё, как всегда, для этичного тестирования в рамках программ bug bounty. Погнали!

Зачем нужны фреймворки?

Разведка - это не только про поиск данных, но и про экономию времени. Фреймворки объединяют десятки инструментов, чтобы ты мог за один запуск собрать поддомены, URL, порты, уязвимости и даже отправить отчёт в Slack. Они берут на себя рутину, а тебе остаётся анализировать результаты и находить баги. Готов автоматизировать свой путь к джекпоту? Вот два фреймворка, которые должен знать каждый.

Sudomy

Sudomy - это Bash-скрипт, который делает разведку на уровне «бери и пользуйся». Он сочетает активные и пассивные методы, собирая данные из 22 источников, включая Censys, Spyse, DNSdumpster и VirusTotal. Для активного сканирования использует Gobuster и словарь из SecLists с 3 миллионами записей для брутфорса поддоменов. Это как танк, который пробивает стены и собирает всё ценное.

Что умеет?

  • Проверяет возможность захвата поддоменов.
  • Определяет технологии сайта.
  • Находит порты, URL, заголовки, коды HTTP и длину контента.
  • Проверяет, использует ли сайт Cloudflare.
  • Сканирует порты с поддоменов и IP.
  • Отправляет уведомления в Slack.

Как работает?

Запусти с параметрами --all (для полного анализа) и --html (для красивого отчёта). Например:

sudomy --all --html -d hackerone.com

Результат — структурированный HTML-отчёт, где всё разложено по полочкам: поддомены, порты, URL и технологии. Это как получить готовую карту сокровищ.

Фишки:

  • Простота: минимум настроек, максимум данных.
  • Гибкость: активный и пассивный сбор информации.
  • Удобство: HTML-отчёт с дружелюбным интерфейсом.

Кому подойдёт? Новичкам, которые хотят всё и сразу, и профи, которые ценят автоматизацию.

Где взять? GitHub Sudomy

Подробности: Гайд по Sudomy (PDF)

Reconftw: Автоматизация на максималках

Reconftw - это монстр разведки, который делает буквально всё: от сбора поддоменов до поиска уязвимостей. Он объединяет лучшие инструменты, включая те, что мы разбирали раньше (Gobuster, Amass и другие). Это как взять команду хакеров и засунуть их в один скрипт.

Что умеет?

  • Собирает URL и поддомены.
  • Ищет открытые S3-бакеты и их содержимое.
  • Проверяет наличие XSS, SSRF, CRLF, LFI, SQLi и других уязвимостей.
  • Определяет, есть ли WAF (защита сайта).
  • Находит параметры в URL.
  • Отправляет уведомления в Slack, Discord или Telegram.

Как работает?

Запускаешь скрипт с доменом, и он выдаёт полный разбор. Например:

./reconftw.sh -d example.com

Фишки:

  • Масштаб: объединяет десятки инструментов для максимального охвата.
  • Уязвимости: ищет не только данные, но и слабые места.
  • Уведомления: держит тебя в курсе через мессенджеры.

Кому подойдёт? Технарям, которые хотят автоматизировать всё и сразу, и охотникам за багами, ищущим уязвимости.

Где взять? GitHub Reconftw

Заключение

Мы прошли долгий путь: от поддоменов и поисковиков до фреймворков, которые делают разведку за тебя. Sudomy и Reconftw - это вершина автоматизации, но не забывай про инструменты из прошлых частей. Каждый из них - как ключ к новому уровню.

Что дальше? Применяй знания, находи баги, защищай системы и становись профи. Лови курс Инженер по информационной безопаcности - Первые уроки бесплатные!

🚀 Записывайся на курс и начинай бесплатно


(c)Телеграм канала CyberYozh


Report Page