temukan: Skrip Bash Kustom yang Digunakan Untuk Melakukan Tugas Pentesting Dengan Metasploit

  • Whatsapp
temukan: Skrip Bash Kustom yang Digunakan Untuk Melakukan Tugas Pentesting Dengan Metasploit

[*]


Tentang menemukan: temukan adalah skrip bash khusus yang digunakan untuk mengotomatisasi berbagai tugas pengujian penetrasi termasuk pengintaian, pemindaian,penguraian, dan membuat muatan dan pendengar berbahaya dengan Kerangka Metasploit. Untuk digunakan dengan Kali Linux, Parrot Security OSdanKerangka Penguji Penetrasi (PTF).

Tentang penulis:


temukan Instalasi dan Pembaruan

Bacaan Lainnya

Tentang RECON di temukan
   Domain

RECON

1. Passive

2. Active
3. Import names into an existing recon-ng workspace
4. Previous menu

Pasif menggunakan ARIN, dnsrecon, goofile, goog-mail, goohost, theHarvester, Kerangka Metasploit, URLCrazy, Whois, banyak situs web, dan pengintaian.


Aktif menggunakan dnsrecon, WAF00W, traceroute, web apa, dan rekon-ng.
   [*] Dapatkan kunci API untuk Bing, Builtwith, Fullcontact, GitHub, Google, Hash, Hunter, SecurityTrails, dan Shodan untuk hasil maksimal dengan pengintaian dan Harvester.

API key locations:

recon-ng
   show keys
   keys add bing_api <value>

theHarvester
   /opt/theHarvester/api-keys.yaml


   Orang: Menggabungkan info dari beberapa situs web.

RECON

First name:

Last name:

Mengurai tenaga penjualan: Kumpulkan nama dan posisi ke dalam daftar yang bersih.

Create a free account at salesforce (https://connect.data.com/login).
Perform a search on your target company > select the company name > see all.
Copy the results into a new file.

Enter the location of your list:

Tentang SCANNING di temukan
   Buat daftar target: Gunakan alat yang berbeda untuk membuat daftar target termasuk Angry IP Scanner, arp-scan, netdiscover dan nmap pingsweep.

SCANNING

1. Local area network
2. NetBIOS
3. netdiscover
4. Ping sweep
5. Previous menu


CIDR, Daftar, IP, Rentang, atau URL

Type of scan:

1. External

2. Internal
3. Previous menu

  • Pemindaian eksternal akan mengatur port sumber nmap ke 53 dan batas waktu maks-rrt ke 1500ms.
  • Pemindaian internal akan mengatur port sumber nmap ke 88 dan max-rrt-timeout ke 500ms.
  • Nmap digunakan untuk melakukan penemuan host, pemindaian port, enumerasi layanan, dan identifikasi OS.
  • Skrip nmap yang cocok digunakan untuk enumerasi tambahan.
  • Alat tambahan: enum4linux, smbclient, dan ike-scan.
  • Pencocokan modul bantu Metasploit juga dimanfaatkan.


TentangWEB di temukan
   Referensi objek langsung yang tidak aman

Using Burp, authenticate to a site, map & Spider, then log out.
Target > Site map > select the URL > right click > Copy URLs in this host.

Paste the results into a new file.


Enter the location of your file:

   Buka banyak tab di Firefox

Open multiple tabs in Firefox with:

1. List

2. Directories from robots.txt.
3. Previous menu

  • Gunakan daftar yang berisi IP dan/atau URL.
  • Gunakan wget untuk menarik file robot.txt domain, lalu buka semua direktori.

   Nikto

Run multiple instances of Nikto in parallel.

1. List of IPs.
2. List of IP:port.
3. Previous menu

SSL:Gunakan sslscan dan sslyze untuk memeriksa masalah sertifikat SSL/TLS.

Check for SSL certificate issues.

Enter the location of your list:


Tentang MISC di temukan
   Mengurai XML

Parse XML to CSV.

1. Burp (Base64)

2. Nessus (.nessus)
3. Nexpose (XML 2.0)
4. Nmap
5. Qualys
6. revious menu

   Hasilkan muatan berbahaya

Malicious Payloads

1. android/meterpreter/reverse_tcp
2. cmd/windows/reverse_powershell
3. java/jsp_shell_reverse_tcp (Linux)
4. java/jsp_shell_reverse_tcp (Windows)
5. linux/x64/meterpreter_reverse_https
6. linux/x64/meterpreter_reverse_tcp
7. linux/x64/shell/reverse_tcp
8. osx/x64/meterpreter_reverse_https
9. osx/x64/meterpreter_reverse_tcp
10. php/meterpreter/reverse_tcp
11. python/meterpreter_reverse_https 12. python/meterpreter_reverse_tcp
13. windows/x64/meterpreter_reverse_https
14. windows/x64/meterpreter_reverse_tcp
15. Previous menu

   Mulai pendengar Metasploit

Metasploit Listeners

1. android/meterpreter/reverse_tcp
2. cmd/windows/reverse_powershell
3. java/jsp_shell_reverse_tcp
4. linux/x64/meterpreter_reverse_https
5. linux/x64/meterpreter_reverse_tcp
6. linux/x64/shell/reverse_tcp
7. osx/x64/meterpreter_reverse_https
8. osx/x64/meterpreter_reverse_tcp
9. php/meterpreter/reverse_tcp
10. python/meterpreter_reverse_https
11. python/meterpreter_reverse_tcp
12. windows/x64/meterpreter_reverse_https
13. windows/x64/meterpreter_reverse_tcp
14. Previous menu

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *