Introduction

Nous avons couvert Recon-ng en tant que cadre de reconnaissance couramment utilisé par les équipes rouges lors des engagements. Nous avons couvert la création d'espaces de travail, l'installation et le chargement de modules, l'ajout et la suppression de clés en plus d'exemples sur certains modules de reconnaissance tels que l'utilisation de Google et DNS pour découvrir des domaines et d'autres informations utiles. Cette vidéo faisait partie de TryHackMe Red Team Recon qui se trouve sous la piste Red Team.

Cadre de reconnaissance

La reconnaissance (recon) peut être classée en deux parties :

  1. Reconnaissance passive: peut être réalisé en regardant passivement
  2. Reconnaissance active: nécessite d'interagir avec la cible pour la provoquer afin d'observer sa réponse.

La reconnaissance passive ne nécessite pas d'interaction avec la cible. En d’autres termes, vous n’envoyez aucun paquet ou requête à la cible ou aux systèmes que possède votre cible. Au lieu de cela, la reconnaissance passive repose sur des informations accessibles au public qui sont collectées et conservées par un tiers. Open Source Intelligence (OSINT) est utilisé pour collecter des informations sur la cible et peut être aussi simple que de consulter le profil de réseau social accessible au public d'une cible. Les exemples d'informations que nous pouvons collecter incluent les noms de domaine, les blocs d'adresses IP, les adresses e-mail, les noms d'employés et les offres d'emploi. Dans la prochaine tâche, nous verrons comment interroger DNS enregistrements et développer les sujets du Reconnaissance passive salle et introduisez des outils avancés pour vous aider dans votre reconnaissance.

La reconnaissance active nécessite d'interagir avec la cible en envoyant des requêtes et des paquets et en observant si et comment elle répond. Les réponses recueillies – ou l’absence de réponses – nous permettraient d’élargir l’image que nous avons commencé à développer grâce à la reconnaissance passive. Un exemple de reconnaissance active consiste à utiliser Nmap pour analyser les sous-réseaux cibles et les hôtes en direct. D'autres exemples peuvent être trouvés dans le Reconnaissance active chambre. Certaines informations que nous souhaiterions découvrir incluent les hôtes en direct, les serveurs en cours d'exécution, les services d'écoute et les numéros de version.

La reconnaissance active peut être classée comme :

  1. Reconnaissance externe: Réalisé en dehors du réseau de la cible et se concentre sur les actifs externes évaluables depuis Internet. Un exemple est l’exécution de Nikto depuis l’extérieur du réseau de l’entreprise.
  2. Reconnaissance interne: Réalisé au sein du réseau de l'entreprise cible. En d’autres termes, le pentester ou le red teamer peut être physiquement situé à l’intérieur du bâtiment de l’entreprise. Dans ce scénario, ils pourraient utiliser un hôte exploité sur le réseau de la cible. Un exemple serait d'utiliser Nessus pour analyser le réseau interne à l'aide de l'un des ordinateurs de la cible.

Reconnaissance est un framework qui permet d'automatiser le travail OSINT. Il utilise des modules de différents auteurs et offre une multitude de fonctionnalités. Certains modules nécessitent des clés pour fonctionner ; la clé permet au module d'interroger l'API en ligne associée.

Du point de vue des tests d'intrusion et de l'équipe rouge, Recon-ng peut être utilisé pour trouver divers éléments d'informations pouvant aider dans une opération ou une tâche OSINT. Toutes les données collectées sont automatiquement enregistrées dans la base de données liée à votre espace de travail. Par exemple, vous pouvez découvrir des adresses d'hôtes pour une analyse de port ultérieure ou collecter des adresses e-mail de contact pour des attaques de phishing.

Obtenir les notes du certificat OSCP

 

Réponses au défi

Comment commencer reconnaissance avec l'espace de travail cliniqueredteam?

Combien de modules avec le nom virustotal exister?

Il y a un seul module sous domaines-hôtes. Quel est son nom?

cesys_email_address est un module qui « récupère les adresses e-mail des certificats TLS d'une entreprise ». Qui est l'auteur?

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles