Toolverse
Wszystkie skille

red-team-tools-and-methodology

autor: davila7

Zautomatyzuj rozpoznanie i wyszukiwanie luk w zabezpieczeniach metodami top badaczy bezpieczeństwa

Instalacja

Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.

Instalacja

Szybkie info

Autor
davila7
Wyświetlenia
54

O skillu

Umiejętność do testowania bezpieczeństwa, która implementuje sprawdzone metodologie red team od czołowych badaczy bezpieczeństwa. Automatyzuje rozpoznanie, enumerację subdomen, odkrywanie hostów i identyfikację podatności. Idealna dla badaczy bezpieczeństwa i uczestników programów bug bounty, którzy potrzebują zautomatyzowanego pipeline'u do mapowania powierzchni ataku i dokumentowania wyników. Obsługuje narzędzia takie jak Amass i Subfinder do kompleksowego skanowania zakresu docelowego.

Jak używać

  1. Przygotuj środowisko: upewnij się, że masz zainstalowaną maszynę atakującą opartą na Linuksie (Kali, Ubuntu) z zainstalowanymi zależnościami narzędzi (Go, Python, Ruby) oraz kluczami API do usług takich jak Shodan i Censys.

  2. Zdefiniuj zakres celu: określ domeny, zakresy IP lub aplikacje, które chcesz testować, oraz zapoznaj się z zasadami programu bug bounty, aby upewnić się, że działania są autoryzowane.

  3. Utwórz strukturę projektu: uruchom polecenia do utworzenia katalogów do śledzenia rozpoznania, luk i raportów, a następnie zainicjuj plik z domenami docelowymi.

  4. Wykonaj enumerację subdomen: użyj narzędzia Amass w trybie pasywnym, aby odkryć subdomeny bez alertowania celu, a następnie w trybie aktywnym dla bardziej agresywnego skanowania. Alternatywnie uruchom Subfinder dla szybkiego odkrywania zasobów.

  5. Zbierz i przeanalizuj wyniki: połącz wyniki z różnych narzędzi enumeracji, aby uzyskać kompleksowy obraz powierzchni ataku, a następnie zidentyfikuj podatności i wektory ataku do dalszego testowania.

  6. Dokumentuj ustalenia: zorganizuj wszystkie wyniki w raporcie, uwzględniając odkryte subdomeny, żywe hosty, identyfikację technologii i zidentyfikowane podatności, gotowe do przesłania do programu bug bounty.

Podobne skille