🕵️ Passive Recon – zbieranie informacji bez pozostawiania śladów
Passive Recon (pasywne rozpoznanie) to etap testów penetracyjnych, w którym zbieramy informacje o celu bez bezpośredniego kontaktu z jego infrastrukturą. Dzięki temu pozostajemy niewidoczni dla systemów monitorujących ruch sieciowy.
🔍 Google Dorking
Google Dorking to technika wyszukiwania wrażliwych informacji w Google przy użyciu specjalnych operatorów.
Przykładowe dorki:
- Pliki konfiguracyjne:
ext:env OR ext:ini OR ext:log OR ext:sql "DB_PASSWORD"
- Dostęp do paneli logowania:
inurl:admin OR inurl:login
- Pliki z hasłami:
intitle:index.of passwords
- Kamery IP online:
inurl:/view.shtml
Przykładowe użycie:
site:example.com filetype:pdf "confidential"
inurl:"wp-content/uploads" site:example.com
Aby uniknąć blokady Google, można używać proxy lub TOR.
🌐 WHOIS, Shodan, theHarvester
1️⃣ WHOIS – informacje o domenie
WHOIS pozwala uzyskać dane rejestracyjne domeny i jej właściciela.
Przykład użycia:
whois example.com
Informacje, które możemy uzyskać:
- Rejestrator domeny
- Dane kontaktowe właściciela (jeśli nie jest ukryte)
- Serwery DNS
2️⃣ Shodan – wyszukiwarka podatnych urządzeń
Shodan pozwala wyszukiwać urządzenia podłączone do internetu, np. serwery, kamery, IoT.
Przykłady zapytań:
- Otwarta baza danych MongoDB:
product:MongoDB country:PL
- Niebezpieczne RDP (Windows):
port:3389 country:PL
- Urzadzenia CISCO ASA:
cisco asa port:443
Użycie w Kali Linux:
shodan search "default password"
3️⃣ theHarvester – zbieranie e-maili, subdomen i metadanych
theHarvester jest przydatny do zbierania publicznych informacji o domenie.
Przykład skanowania domeny:
theHarvester -d example.com -b google
Opcje:
-b google
– wyszukiwanie w Google-b linkedin
– zbieranie danych z LinkedIn-b all
– wszystkie dostępne źródła
🕵️♂️ OSINT i analiza footprintu
OSINT (Open-Source Intelligence) to gromadzenie informacji z publicznych źródeł:
- Media społecznościowe: Facebook, LinkedIn, Twitter
- Repozytoria kodu: GitHub, GitLab
- Rejestry SSL/TLS: crt.sh
- Metadane plików: ExifTool, FOCA
Przykład pobrania metadanych z pliku PDF:
exiftool dokument.pdf
Narzędzia do OSINT:
- SpiderFoot – automatyczna analiza
- Maltego – wizualizacja relacji między danymi
- Recon-ng – modularne narzędzie do OSINT
Przykład użycia Recon-ng:
recon-ng
modules search domains
use domains-whois
Dzięki tym technikom możemy zdobyć wiele kluczowych informacji, zanim jeszcze nawiążemy kontakt z celem. Kolejnym krokiem będzie Active Recon – interaktywne skanowanie! 🚀