red-team-tools-and-methodology
Zautomatyzuj rozpoznanie i wyszukiwanie luk w zabezpieczeniach metodami top badaczy bezpieczeństwa
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Umiejętność do testowania bezpieczeństwa, która implementuje sprawdzone metodologie red team od czołowych badaczy bezpieczeństwa. Automatyzuje rozpoznanie, enumerację subdomen, odkrywanie hostów i identyfikację podatności. Idealna dla badaczy bezpieczeństwa i uczestników programów bug bounty, którzy potrzebują zautomatyzowanego pipeline'u do mapowania powierzchni ataku i dokumentowania wyników. Obsługuje narzędzia takie jak Amass i Subfinder do kompleksowego skanowania zakresu docelowego.
Jak używać
Przygotuj środowisko: upewnij się, że masz zainstalowaną maszynę atakującą opartą na Linuksie (Kali, Ubuntu) z zainstalowanymi zależnościami narzędzi (Go, Python, Ruby) oraz kluczami API do usług takich jak Shodan i Censys.
Zdefiniuj zakres celu: określ domeny, zakresy IP lub aplikacje, które chcesz testować, oraz zapoznaj się z zasadami programu bug bounty, aby upewnić się, że działania są autoryzowane.
Utwórz strukturę projektu: uruchom polecenia do utworzenia katalogów do śledzenia rozpoznania, luk i raportów, a następnie zainicjuj plik z domenami docelowymi.
Wykonaj enumerację subdomen: użyj narzędzia Amass w trybie pasywnym, aby odkryć subdomeny bez alertowania celu, a następnie w trybie aktywnym dla bardziej agresywnego skanowania. Alternatywnie uruchom Subfinder dla szybkiego odkrywania zasobów.
Zbierz i przeanalizuj wyniki: połącz wyniki z różnych narzędzi enumeracji, aby uzyskać kompleksowy obraz powierzchni ataku, a następnie zidentyfikuj podatności i wektory ataku do dalszego testowania.
Dokumentuj ustalenia: zorganizuj wszystkie wyniki w raporcie, uwzględniając odkryte subdomeny, żywe hosty, identyfikację technologii i zidentyfikowane podatności, gotowe do przesłania do programu bug bounty.
Podobne skille
software-security
autor: project-codeguard
security-compliance
autor: davila7
content-creator
autor: alirezarezvani
reverse-engineering-tools
autor: gmh5225
google-analytics
autor: davila7
academic-researcher
autor: Shubhamsaboo