Einführung

Wir haben Recon-ng als Aufklärungsframework behandelt, das häufig von Red Teams bei Einsätzen verwendet wird. Wir haben das Erstellen von Arbeitsbereichen, das Installieren und Laden von Modulen, das Hinzufügen und Entfernen von Schlüsseln sowie Beispiele für einige Aufklärungsmodule wie die Verwendung von Google und DNS zum Entdecken von Domänen und anderen nützlichen Informationen behandelt. Dieses Video war Teil von TryHackMe Red Team Aufklärung welches sich unter dem Red Team Track befindet.

Aufklärungsrahmen

Die Aufklärung (Recon) kann in zwei Teile unterteilt werden:

  1. Passive Aufklärung: kann durch passives Zuschauen durchgeführt werden
  2. Aktive Aufklärung: erfordert eine Interaktion mit dem Ziel, um es zu provozieren und seine Reaktion zu beobachten.

Passive Aufklärung erfordert keine Interaktion mit dem Ziel. Mit anderen Worten, Sie senden keine Pakete oder Anfragen an das Ziel oder die Systeme, die Ihr Ziel besitzt. Stattdessen stützt sich passive Aufklärung auf öffentlich verfügbare Informationen, die von Dritten gesammelt und verwaltet werden. Open Source Intelligence (OSINT) wird verwendet, um Informationen über das Ziel zu sammeln, und kann so einfach sein wie das Anzeigen des öffentlich verfügbaren Social-Media-Profils eines Ziels. Zu den Beispielinformationen, die wir sammeln könnten, gehören Domänennamen, IP-Adressblöcke, E-Mail-Adressen, Mitarbeiternamen und Stellenausschreibungen. In der nächsten Aufgabe werden wir sehen, wie man abfragt DNS Aufzeichnungen und vertiefen Sie die Themen aus dem Passive Aufklärung Raum und stellen Sie fortschrittliche Werkzeuge vor, die Sie bei Ihrer Aufklärung unterstützen.

Aktive Aufklärung erfordert die Interaktion mit dem Ziel durch das Senden von Anfragen und Paketen und das Beobachten, ob und wie es reagiert. Die gesammelten Antworten – oder das Ausbleiben von Antworten – würden es uns ermöglichen, das Bild, das wir mithilfe der passiven Aufklärung entwickelt haben, zu erweitern. Ein Beispiel für aktive Aufklärung ist die Verwendung von Nmap zum Scannen von Zielsubnetzen und Live-Hosts. Weitere Beispiele finden Sie im Aktive Aufklärung Raum. Einige Informationen, die wir herausfinden möchten, umfassen Live-Hosts, laufende Server, Abhördienste und Versionsnummern.

Aktive Aufklärung kann wie folgt klassifiziert werden:

  1. Externe Aufklärung: Wird außerhalb des Netzwerks des Ziels durchgeführt und konzentriert sich auf die nach außen gerichteten Vermögenswerte, auf die über das Internet zugegriffen werden kann. Ein Beispiel ist die Ausführung von Nikto von außerhalb des Unternehmensnetzwerks.
  2. Interne Aufklärung: Wird aus dem Netzwerk des Zielunternehmens heraus durchgeführt. Mit anderen Worten: Der Pentester oder Red Teamer könnte sich physisch im Firmengebäude befinden. In diesem Szenario könnte er einen ausgenutzten Host im Netzwerk des Ziels verwenden. Ein Beispiel wäre die Verwendung von Nessus, um das interne Netzwerk mit einem der Computer des Ziels zu scannen.

Aufklärung ist ein Framework, das die OSINT-Arbeit automatisiert. Es verwendet Module verschiedener Autoren und bietet eine Vielzahl von Funktionen. Einige Module benötigen Schlüssel, um zu funktionieren. Der Schlüssel ermöglicht es dem Modul, die zugehörige Online-API abzufragen.

Aus der Sicht von Penetrationstests und Red Teams kann Recon-ng verwendet werden, um verschiedene Informationen zu finden, die bei einer Operation oder OSINT-Aufgabe hilfreich sein können. Alle gesammelten Daten werden automatisch in der Datenbank Ihres Arbeitsbereichs gespeichert. So können Sie beispielsweise Hostadressen entdecken, die Sie später einem Port-Scan unterziehen können, oder Kontakt-E-Mail-Adressen für Phishing-Angriffe sammeln.

Holen Sie sich Hinweise zum OSCP-Zertifikat

 

Antworten auf die Herausforderungen

Wie fangen Sie an Aufklärung mit dem Arbeitsbereich KlinikRedTeam?

Wie viele Module mit dem Namen Virustotal existieren?

Es gibt ein einzelnes Modul unter Hosts-Domänen. Was ist sein Name?

censys_email_adresse ist ein Modul, das „E-Mail-Adressen aus den TLS-Zertifikaten für ein Unternehmen abruft.“ Wer ist der Autor?

Video-Komplettlösung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen