Введение

В этом посте мы рассмотрели первую часть основ и инструментов пассивной и активной разведки. Мы рассмотрели разведку DNS с использованием таких инструментов, как dig, whois, nslookup, а также онлайн-инструментов, таких как платформы анализа угроз. Это было частью пути команды TryHackMe Red.

В операции красной команды вы можете начать не более чем с названия компании, от которого вам нужно начать сбор информации о цели. Здесь в игру вступает разведка. Разведку (recon) можно определить как предварительное обследование или наблюдение за вашей целью (клиентом) без оповещения ее о ваших действиях. Если ваша разведывательная деятельность создаст слишком много шума, другая сторона будет предупреждена, что может снизить вероятность вашего успеха.

Разведку можно разделить на две части — пассивную разведку и активную разведку. Мы сосредоточимся на пассивной разведке, то есть на методах, которые не предупреждают цель и не создают «шума». В последующих комнатах мы будем использовать средства активной разведки, которые по своей природе шумны.

Разведку (recon) можно разделить на две части:

  1. Пассивная разведка: можно выполнить, пассивно наблюдая
  2. Активная разведка: требует взаимодействия с целью, чтобы спровоцировать ее и наблюдать за ее реакцией.

Пассивная разведка не требует взаимодействия с целью. Другими словами, вы не отправляете никаких пакетов или запросов цели или системам, которыми владеет ваша цель. Вместо этого пассивная разведка опирается на общедоступную информацию, которую собирает и хранит третья сторона. Разведка с открытым исходным кодом (OSINT) используется для сбора информации о цели и может быть так же проста, как просмотр общедоступного профиля цели в социальных сетях. Примеры информации, которую мы можем собирать, включают имена доменов, блоки IP-адресов, адреса электронной почты, имена сотрудников и сообщения о вакансиях. В следующем задании мы увидим, как запрашивать DNS-записи, и расширим темы из Пассивная разведка комнату и представьте передовые инструменты, которые помогут вам в разведке.

Активная разведка требует взаимодействия с целью путем отправки запросов и пакетов и наблюдения за тем, как она отвечает. Собранные ответы (или их отсутствие) позволят нам расширить картину, которую мы начали разрабатывать с помощью пассивной разведки. Примером активной разведки является использование Nmap для сканирования целевых подсетей и действующих хостов. Другие примеры можно найти в Активная разведка комната. Некоторая информация, которую мы хотели бы получить, включает в себя действующие хосты, работающие серверы, службы прослушивания и номера версий.

Получить примечания к сертификату OSCP

Ответы на вызов

Когда было thmredteam.com создан (зарегистрирован)? (ГГГГ-ММ-ДД)

К скольким IPv4-адресам относится Clinic.thmredteam.com решать?

К скольким IPv6-адресам относится Clinic.thmredteam.com решать?

Как бы вы искали с помощью Google xls индексируется для http://clinic.thmredteam.com?

Как бы вы искали в Google файлы со словом пароли для http://clinic.thmredteam.com?

Что шодан команду, чтобы получить IP-адрес с выходом в Интернет?

Видеопрохождение(я)

об авторе

Я создаю заметки по кибербезопасности, заметки по цифровому маркетингу и онлайн-курсы. Я также предоставляю консультации по цифровому маркетингу, включая, помимо прочего, SEO, Google и мета-рекламу, а также администрирование CRM.

Посмотреть статьи