Detect Technologies

Thêm view-source: trước URL hoặc dùng phím tắt Ctrl + U để xem source của trang web. Bằng cách này có thể biết được công nghệ của trang web.

Một số công cụ tự động:

  • Wappalyzer: là một extension giúp nhận diện công nghệ của một trang web.
  • Nuclei: sử dụng các templates (bản chất là các file YAML) để scan mục tiêu dựa trên nhiều giao thức phổ biến (TCP, DNS, HTTP, SSL, etc).

Cách dùng Nuclei:

nuclei -u <URL>

Specify template hoặc thư mục các templates.

nuclei -u <URL> -t <TEMPLATE_PATH>

Nếu là thư mục thì không cần thêm dấu / ở cuối.

  • Searchsploit: DB về các lỗ hổng có thể khai thác của các loại công nghệ.

Ví dụ:

searchsploit wordpress 5.8

Finding Hidden Contents

Content Discovery

Port Discovery

Có hai kiểu là TCP scan và UDP scan: dựa vào việc gửi gói tin.

Đối với TCP thì gói tin SYN sẽ được gửi cho server, nếu nhận được gói SYN ACK thì ta biết được rằng port đó đang mở. Ngược lại, nếu server trả về gói tin RST thay vì SYN ACK thì ta biết được rằng port đó đang đóng.

Tool:

  • Nmap: có sẵn trong nhiều hệ điều hành Linux. Scan nhiều ports thì khá lâu.
  • Naabu: list tất cả các ports đang mở.
    • Nhẹ và nhanh hơn Nmap trong việc scan port.
    • Ngoài ra còn có tích hợp cả Nmap.

Ví dụ sử dụng Naabu:

naabu -host testphp.vulnweb.com -port 80,443,8000-9000 -json -nmap-cli 'nmap -sV'

Với:

  • -host: khai báo domain name (không có http(s) ở đầu).
  • -port: khai báo các port cần scan, cách nhau bỏi dấu phẩy. Port range thì dùng dấu -. Có thể quét 100 port phổ biến bằng option -top-ports 100.
  • -json: thiết lập output dạng json.
  • -nmap-cli: tích hợp nmap, giá trị đối số là một câu lệnh của Nmap (nmap -sV).

File & Directory Bruteforcing

Tìm ra các đường dẫn đến tập tin và thư mục có trên trang web thông qua bruteforce bằng cách sử dụng các wordlists.

Các tools:

  1. Dirsearch: gọn nhẹ, có sẵn wordlist.

    Ví dụ sử dụng:

    dirsearch -u http://testphp.vulnweb.com/ -e "*"

    Với -u là để specify URL và -e là extension. Ở đây ta chọn * tức là bruteforce tất cả các extension.

  2. Feroxbuster

    Cách dùng cơ bản:

    feroxbuster -u <URL>

    Dùng với wordlist và lọc theo file extension:

    feroxbuster -u <URL> -w <WORDLIST> -x <EXTENSION>
  3. Gobuster:

    Cách dùng cơ bản:

    gobuster dir -u <URL> -w <WORDLIST>

    Một số flag cơ bản của Gobuster:

Gobuster flagDescription
-ePrint the full URLs in your console
-uThe target URL
-wPath to your wordlist
-U and -PUsername and Password for Basic Auth
-p <x>Proxy to use for requests
-c <http cookies>Specify a cookie for simulating your auth

Note

Có thể tìm các wordlists ở SecLists.

Parameter Bruteforcing

Bruteforce các tham số ở trong query string.

Tool:

Cách dùng:

arjun -u <URL>

TryHackMe - Subdomain Enumeration

Wayback Machine

Trang web Wayback Machine (archive.org) giúp tìm lại những trang web không khả dụng ở thời điểm hiện tại. Nó cung cấp những thông tin sau:

  • Calendar: danh sách các capture của trang web tại một thời điểm nào đó.
  • Changes: những sự thay đổi của trang web theo thời gian.
  • URLs: danh sách các URL có trong trang web.

Chúng ta cũng có thể dùng một tool tự động là lc/gau để truy xuất các URL của một domain dựa trên Wayback Machine.

list
from outgoing([[Web Reconnaise]])
sort file.ctime asc

Resources