Skip to main content

🔍 Active Recon – interaktywne skanowanie

Active Recon (aktywne rozpoznanie) to etap, w którym wchodzimy w interakcję z celem, wysyłając zapytania sieciowe w celu identyfikacji dostępnych usług, podatności i ukrytych zasobów.


📡 Skanowanie portów (Nmap)

Nmap (Network Mapper) to jedno z najpotężniejszych narzędzi do skanowania sieci i wykrywania usług.

1️⃣ Podstawowe skanowanie

nmap example.com

To polecenie wykryje otwarte porty na podanym serwerze.

2️⃣ Skanowanie pełnego zakresu portów

nmap -p- example.com

Skanuje wszystkie 65535 portów.

3️⃣ Identyfikacja usług i wersji

nmap -sV example.com

Pozwala określić, jakie usługi działają na otwartych portach i w jakich wersjach.

4️⃣ Wykrywanie systemu operacyjnego

nmap -O example.com

Próbuje zidentyfikować system operacyjny celu.

5️⃣ Skanowanie agresywne (pełne informacje)

nmap -A example.com

Zawiera skanowanie wersji, wykrywanie systemu operacyjnego i traceroute.

6️⃣ Wykrywanie zapór sieciowych (Firewall/IDS evasion)

nmap -Pn example.com

Używane w sytuacji, gdy host nie odpowiada na ping.

Więcej technik Nmap: https://nmap.org/book/man.html


🔎 Fuzzing adresów URL (ffuf, gobuster)

Fuzzing to metoda dynamicznego testowania aplikacji w celu wykrycia ukrytych katalogów, plików oraz parametrów.

1️⃣ Wyszukiwanie katalogów i plików (Gobuster)

gobuster dir -u http://example.com -w /usr/share/wordlists/dirb/common.txt

Parametry:

  • -u – URL celu
  • -w – lista słów do testowania

2️⃣ Fuzzing parametrów HTTP (ffuf)

ffuf -u http://example.com/FUZZ -w wordlist.txt

Skanuje potencjalne endpointy na serwerze.

Przykład fuzzingu parametrów:

ffuf -u "http://example.com/page.php?FUZZ=test" -w params.txt

To pozwala znaleźć ukryte parametry w aplikacji.


🖥️ Fingerprinting aplikacji webowych

Fingerprinting pozwala określić, jakie technologie i frameworki są używane przez aplikację.

1️⃣ Wappalyzer – analiza technologii

Narzędzie dostępne jako rozszerzenie do przeglądarek: https://www.wappalyzer.com/

2️⃣ WhatWeb – skanowanie technologii z poziomu terminala

whatweb example.com

Wykrywa CMS-y, serwery, frameworki i biblioteki JS.

3️⃣ BuiltWith – online fingerprinting

https://builtwith.com/ pozwala na identyfikację technologii używanych na stronie.

4️⃣ Netcraft – analiza serwera

https://www.netcraft.com/ dostarcza informacji o serwerze, domenie i certyfikatach SSL.


Active Recon dostarcza krytycznych informacji o infrastrukturze celu. Kolejnym krokiem będzie analiza i eksploatacja podatności! 🚀