1. Reconnaissance

Passive Reconnaissance

Bei der passiven Informationsbeschaffung vermeidest du direkten Kontakt mit dem Ziel, um keine Aufmerksamkeit zu erregen. Dies umfasst Techniken wie OSINT (Open Source Intelligence), um öffentlich zugängliche Informationen zu sammeln. Hier sind einige wichtige Tools und Techniken, um Daten über Domains und ihre Online-Präsenz zu sammeln:

Tools

  1. WHOIS: Nutze WHOIS, um Informationen über die Domain zu sammeln, wie den Registranten, Kontaktinformationen und mehr.

    whois example.com
  2. DNSDumpster: Ein Online-Tool, um DNS-Informationen über das Ziel zu erhalten, z.B. Subdomains, MX-Records, NS-Records. Du kannst es per Browser unter dnsdumpster.com verwenden.

  3. theHarvester: Ein Tool, das E-Mails, Domains, Hostnames und mehr über Suchmaschinen, PGP-Schlüsselserver und andere Quellen sammelt.

    theharvester -d example.com -l 500 -b google

    Das Tool durchsucht Google nach maximal 500 Ergebnissen (angepasst durch -l 500) und sammelt Infos über die angegebene Domain.

  4. Shodan: Durchsuche IoT-Geräte, die mit dem Internet verbunden sind, nach offenen Ports und bekannten Schwachstellen.

    shodan search "example.com"
  5. SSL-Zertifikate prüfen: Nutze Certificate Transparency Logs, um SSL-Zertifikate zu finden, die für das Ziel ausgestellt wurden, was oft zusätzliche Subdomains offenbart.

    curl -s https://crt.sh/\?q\=example.com\&output\=json | jq . | grep name | cut -d":" -f2 | grep -v "CN=" | cut -d'"' -f2 | awk '{gsub(/\\n/,"\n");}1;' | sort -u

    Dies zeigt alle Subdomains, die mit dem SSL-Zertifikat verbunden sind.

  6. Subdomains durch SSL-Zertifikate finden: Durch die Abfrage von SSL-Zertifikaten kannst du Subdomains entdecken, die in den Zertifikaten gelistet sind. Zertifikate können Informationen zu mehreren Domains oder Subdomains enthalten, die nicht offensichtlich sichtbar sind.

Wichtige Quellen:

  • crt.sh: Nutze die Website crt.sh, um SSL-Zertifikate der Ziel-Domain zu analysieren. Hierbei kannst du oft weitere Subdomains entdecken, die im Zertifikat enthalten sind.

curl -s https://crt.sh/?q=example.com&output=json | jq .

Diese Tools und Techniken sind entscheidend, um ein vollständiges Bild von der Internetpräsenz eines Unternehmens zu erhalten, ohne direkt mit dem Ziel zu interagieren.


Active Reconnaissance

Bei der aktiven Informationsbeschaffung interagierst du direkt mit dem Ziel, was möglicherweise entdeckt werden kann. Hier einige Tools, die du verwenden kannst:

  1. Nmap (Host Discovery): Finde alle erreichbaren Hosts im Netzwerk.

    nmap -sn 192.168.1.0/24

    Dieser Befehl scannt das Subnetz nach allen aktiven Hosts, ohne Ports zu scannen.

  2. Google Dorking: Nutze spezielle Google-Suchoperatoren, um Informationen über das Ziel zu finden.

    bashCode kopierensite:example.com filetype:pdf

    Dieser Dork sucht nach PDF-Dateien, die auf der Zielseite "example.com" gehostet sind.

Last updated