Pull to refresh

Comments 3

Ни один подобный список не может считаться полным. Ваш не повторяет даже OWASP Testing Checklist v4. Ещё и акцентирует внимание на автоматическом тестировании.
Не думаю, что в статья ориентирована на пентестеров — вышеперечисленные тулзы им в общем-то не особо нужны. Чаще всего они раздербаниваются на модули и на основе всего этого создается свой личный пентест фреймворк.

Да и зря вы негодуете. В предыдущей статье автора был свой, упрощенный, довольно годный чеклист. И если каждый разработчик, пишущий свои велосипеды, по нему пройдется — веб станет куда качественнее.

Любопытным я бы посоветовал взглянуть еще на следующие репозитории:
github.com/stampery/mongoaudit
github.com/cure53/H5SC ( html5sec.org )
github.com/gchq/CyberChef ( github.com/gchq/CyberChef )
github.com/ant4g0nist/Susanoo
github.com/commixproject/commix
github.com/reinderien/mimic
github.com/operatorequals/oneliner-sh
github.com/1N3/IntruderPayloads
github.com/meirwah/awesome-incident-response
github.com/cchio/deep-pwning
github.com/minimaxir/big-list-of-naughty-strings
Вторая статья, а я, как и в первой, не понимаю кому она адресована =)
Слишком кратко. Про один nmap есть целая книга и одно только сканирование портов имеет гору нюансов, а вы отделались двумя предложениями. Про nmap знают почти все, а вот как правильно использовать «в бою» — вот это ценно узнать от опытного пентестера (а я смотрел ваш профиль).
Но я позволю себе делать замечания.

> Сканирование поддоменов. На этом этапе пригодится работа с утилитой dig и понимание AXFR запросов.
Но трансфер зоны не имеет отношения к сканированию поддоменов. AXFR выдаст их на блюде и дальнейший поиск уже просто не нужен.
Зато совсем не сказали, что найти поддомены можно:
— в некоторых DNS записях — MX, TXT (spf)
— в reverse-dns запросах
— в TLS-сертификатах
— в поисковиках общего назначения — google/yandex/yahoo
— в специализированных поисковиках — shodan, censys, zoomeye, и тп
ну и брутфорс, конечно, в основном интересен ссылками к словарям.
Кстати, мне нравится для брута github.com/OJ/gobuster — все прелести Golang.

> Небольшой хинт: для того, чтобы сделать первоначальную проверку анонимной и не привлекать внимание, используйте кэш поисковых систем

Ага, только вы забыли сказать, что при просмотре кэша медиа контент (картинки и тп) — грузятся напрямую вашим браузером, а не с гугла. Поэтому ананомность так себе =)

> Определение форм ввода. На этом этапе можно ограничится визуальным осмотром форм на страницах, выявленных в результате поиска скрытого контента.

Либо здесь ошибка и имелся в виду этап «Исследование видимого контента», либо не затруднит ли вас пояснить, что подразумевается получать на этапе изучения скрытого контента и как там визуально изучать формы ввода?

Sign up to leave a comment.