Разведка с открытым исходным кодом (OSINT): поиск уязвимых систем в Интернете с помощью Netlas.io

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие кибервоины!

Кибервойнам часто приходится проверять, уязвимы ли наши системы или системы других пользователей к различным известным уязвимостям и атакам. Будь то тестировщик на проникновение, инженер по безопасности или другой злоумышленник, такая информация может иметь решающее значение для успеха вашей миссии. Существует множество других сайтов, предлагающих информацию по этой ключевой теме, например, Shodan и Censys , но netlas.io , пожалуй, лучший! Честно говоря, если вы не используете netlas.io, вы упускаете один из лучших ресурсов в интернете.

Netlas.io можно использовать как минимум в 5 различных вариантах использования, включая:

  1. OSINT
  2. Наступательная безопасность
  3. Защитная безопасность
  4. Лиды и контакты
  5. Маркетинговые исследования
В этом руководстве мы рассмотрим использование netlas.io в качестве инструмента наступательной безопасности в контексте тестирования на проникновение. Первые этапы тестирования на проникновение, включая разведку и определение поверхности атаки, выполняются быстрее и проще с Netlas.io. Используйте поиск по WHOIS, прямой и обратный поиск по DNS, включая записи A, NS, PTR, MX и SPF, для формирования сетевого периметра, масштабирования и атрибуции.

Шаг №1: Войдите в netlas.io

Первый шаг — зайти на netlas.io и создать учетную запись.

6a4a49_f2fafc09f6ba422bb8fc518cdc1fbecc~mv2.png


Поскольку netlas.io находится на стадии альфа-разработки, он предлагает несколько бесплатных аккаунтов, для некоторых из которых достаточно просто упомянуть его в социальных сетях.

6a4a49_eb534b58b9764e1398d2e8aa7d2da2c0~mv2.png


Шаг №2: Базовый поисковый запрос

Как и во многих других поисковых системах, вы можете создать поисковый запрос, используя поля поиска и поисковые фразы, разделённые двоеточием (:). Вы можете искать по IP-адресу, хосту, Whois и многим другим полям. Кроме того, вы можете искать по подполям, указав имя поля, а затем имя подполя, разделённое точкой.

поле.подполе:значение

Итак, если вы ищете веб-серверы Apache, вы можете ввести:

имя.тега:apache

6a4a49_4e65ca6e8c6f46c1b4e9d20532e075b7~mv2.png


Как вы можете видеть ниже, netlas.io смог найти 94 миллиона серверов, использующих Apache.

В каждом листинге есть вкладка «Ответ», вкладка «Сертификат», вкладка «Whois» и вкладка «Домены». При нажатии на вкладку «Домены» отображаются все домены, размещенные по этому IP-адресу.

6a4a49_ee2b2670e8fb46a5a32fe9f3ad0fcc78~mv2.png


Мы также можем осуществлять поиск по хосту, используя синтаксис;

хост:cybrary

6a4a49_99cbbee9b9f94097afb52e350477cdb8~mv2.png


Шаг №3 : Поиск уязвимостей

Одно из преимуществ сайта — возможность поиска по уязвимостям и CVE. Например, если я хочу увидеть все сайты с CVE-уязвимостями выше 9, я могу ввести поиск;

cve.base_score:>9

6a4a49_dbba6a38893b45bf9e33a3c506e8bd23~mv2.png


Если бы я хотел найти все сайты, на которых поддерживается протокол SMB , я мог бы ввести поиск;


кто-л.:*



Обратите внимание, что в поле ответа есть подполе «smbv1_support». Его можно использовать для поиска всех сайтов с включённым уязвимым SMBv1 (true).

smb.smbv1_support:true



Обратите внимание, что было обнаружено более 113 000 сайтов с этой устаревшей и некорректной версией SMB.



Мы также можем искать сайты, на которых имеется известная публичная уязвимость, используя поиск;

cve.has_exploit:*



В результате поиска было выявлено, что более 74 миллионов сайтов, вероятно, уязвимы к известному публичному эксплойту. В правом углу экрана отображаются CVE-коды найденных уязвимостей. Нажмите на вкладку CVE над списком, и netlas.io выведет список всех известных уязвимостей. Обратите внимание, что на сайте ниже есть 3 уязвимости с уровнем серьёзности выше 9!

6a4a49_ee4459d8cd17497f92bcc46c5c6c10ff~mv2.png


Мы также можем выполнить поиск по уровню серьёзности известных уязвимостей. Если мы хотим увидеть все сайты с уровнем серьёзности «критический», мы используем поисковый запрос:

cve.severity:critical

6a4a49_eae96506cab4405984d6a783f5582c0a~mv2.png


Если бы мы хотели найти все сайты, уязвимые для печально известной уязвимости EternalBlue (удалённое выполнение кода SMB), мы могли бы запросить поиск по названию CVE;

cve.name: CVE-2017-0145

6a4a49_c4e715eb255f4bafbe1dd72554011ec1~mv2.png


Более 161 тысячи сайтов всё ещё уязвимы к этой уязвимости. Для справки, вот список CVE на сайте NVD.

6a4a49_760ee371d72d4eb7a400cc6232ad34b8~mv2.png


Шаг №4. Использование логических операторов

Как и на других сайтах, подобных netlas.io, вы можете использовать логические операторы для сужения области поиска. Можно использовать AND, OR или NOT (&&, ||, ! соответственно). Оператор по умолчанию — AND.

Итак, если вы ищете сайты, работающие на устаревшей и уязвимой версии MySQL v5 с номером ASN 4134, мы можем создать такой запрос:

mysql.server.version:5 и asn.number:4134

6a4a49_3cbee7201a8346adaa199e032607c7b9~mv2.png


Netlas.io также позволяет осуществлять поиск с использованием регулярных выражений (regex) и подстановочных знаков (* и ?).

Краткое содержание

Если вы занимаетесь проникновением в систему или разведкой в открытых источниках (OSINT), netlas.io — просто незаменимый инструмент . Он сэкономит вам часы поиска ключевой информации и уязвимостей . Надеюсь, само собой разумеется, что ни один инструмент не идеален, и это относится и к netlas.io . Поэтому вам следует ознакомиться с широким спектром инструментов, чтобы затем использовать наиболее подходящий для конкретной задачи или ситуации.
 
Добро пожаловать обратно, мои начинающие кибервоины!

Кибервойнам часто приходится проверять, уязвимы ли наши системы или системы других пользователей к различным известным уязвимостям и атакам. Будь то тестировщик на проникновение, инженер по безопасности или другой злоумышленник, такая информация может иметь решающее значение для успеха вашей миссии. Существует множество других сайтов, предлагающих информацию по этой ключевой теме, например, Shodan и Censys , но netlas.io , пожалуй, лучший! Честно говоря, если вы не используете netlas.io, вы упускаете один из лучших ресурсов в интернете.

Netlas.io можно использовать как минимум в 5 различных вариантах использования, включая:

  1. OSINT
  2. Наступательная безопасность
  3. Защитная безопасность
  4. Лиды и контакты
  5. Маркетинговые исследования
В этом руководстве мы рассмотрим использование netlas.io в качестве инструмента наступательной безопасности в контексте тестирования на проникновение. Первые этапы тестирования на проникновение, включая разведку и определение поверхности атаки, выполняются быстрее и проще с Netlas.io. Используйте поиск по WHOIS, прямой и обратный поиск по DNS, включая записи A, NS, PTR, MX и SPF, для формирования сетевого периметра, масштабирования и атрибуции.

Шаг №1: Войдите в netlas.io

Первый шаг — зайти на netlas.io и создать учетную запись.

6a4a49_f2fafc09f6ba422bb8fc518cdc1fbecc~mv2.png


Поскольку netlas.io находится на стадии альфа-разработки, он предлагает несколько бесплатных аккаунтов, для некоторых из которых достаточно просто упомянуть его в социальных сетях.

6a4a49_eb534b58b9764e1398d2e8aa7d2da2c0~mv2.png


Шаг №2: Базовый поисковый запрос

Как и во многих других поисковых системах, вы можете создать поисковый запрос, используя поля поиска и поисковые фразы, разделённые двоеточием (:). Вы можете искать по IP-адресу, хосту, Whois и многим другим полям. Кроме того, вы можете искать по подполям, указав имя поля, а затем имя подполя, разделённое точкой.

поле.подполе:значение

Итак, если вы ищете веб-серверы Apache, вы можете ввести:

имя.тега:apache

6a4a49_4e65ca6e8c6f46c1b4e9d20532e075b7~mv2.png


Как вы можете видеть ниже, netlas.io смог найти 94 миллиона серверов, использующих Apache.

В каждом листинге есть вкладка «Ответ», вкладка «Сертификат», вкладка «Whois» и вкладка «Домены». При нажатии на вкладку «Домены» отображаются все домены, размещенные по этому IP-адресу.

6a4a49_ee2b2670e8fb46a5a32fe9f3ad0fcc78~mv2.png


Мы также можем осуществлять поиск по хосту, используя синтаксис;

хост:cybrary

6a4a49_99cbbee9b9f94097afb52e350477cdb8~mv2.png


Шаг №3 : Поиск уязвимостей

Одно из преимуществ сайта — возможность поиска по уязвимостям и CVE. Например, если я хочу увидеть все сайты с CVE-уязвимостями выше 9, я могу ввести поиск;

cve.base_score:>9

6a4a49_dbba6a38893b45bf9e33a3c506e8bd23~mv2.png


Если бы я хотел найти все сайты, на которых поддерживается протокол SMB , я мог бы ввести поиск;


кто-л.:*



Обратите внимание, что в поле ответа есть подполе «smbv1_support». Его можно использовать для поиска всех сайтов с включённым уязвимым SMBv1 (true).

smb.smbv1_support:true



Обратите внимание, что было обнаружено более 113 000 сайтов с этой устаревшей и некорректной версией SMB.



Мы также можем искать сайты, на которых имеется известная публичная уязвимость, используя поиск;

cve.has_exploit:*



В результате поиска было выявлено, что более 74 миллионов сайтов, вероятно, уязвимы к известному публичному эксплойту. В правом углу экрана отображаются CVE-коды найденных уязвимостей. Нажмите на вкладку CVE над списком, и netlas.io выведет список всех известных уязвимостей. Обратите внимание, что на сайте ниже есть 3 уязвимости с уровнем серьёзности выше 9!

6a4a49_ee4459d8cd17497f92bcc46c5c6c10ff~mv2.png


Мы также можем выполнить поиск по уровню серьёзности известных уязвимостей. Если мы хотим увидеть все сайты с уровнем серьёзности «критический», мы используем поисковый запрос:

cve.severity:critical

6a4a49_eae96506cab4405984d6a783f5582c0a~mv2.png


Если бы мы хотели найти все сайты, уязвимые для печально известной уязвимости EternalBlue (удалённое выполнение кода SMB), мы могли бы запросить поиск по названию CVE;

cve.name: CVE-2017-0145

6a4a49_c4e715eb255f4bafbe1dd72554011ec1~mv2.png


Более 161 тысячи сайтов всё ещё уязвимы к этой уязвимости. Для справки, вот список CVE на сайте NVD.

6a4a49_760ee371d72d4eb7a400cc6232ad34b8~mv2.png


Шаг №4. Использование логических операторов

Как и на других сайтах, подобных netlas.io, вы можете использовать логические операторы для сужения области поиска. Можно использовать AND, OR или NOT (&&, ||, ! соответственно). Оператор по умолчанию — AND.

Итак, если вы ищете сайты, работающие на устаревшей и уязвимой версии MySQL v5 с номером ASN 4134, мы можем создать такой запрос:

mysql.server.version:5 и asn.number:4134

6a4a49_3cbee7201a8346adaa199e032607c7b9~mv2.png


Netlas.io также позволяет осуществлять поиск с использованием регулярных выражений (regex) и подстановочных знаков (* и ?).

Краткое содержание

Если вы занимаетесь проникновением в систему или разведкой в открытых источниках (OSINT), netlas.io — просто незаменимый инструмент . Он сэкономит вам часы поиска ключевой информации и уязвимостей . Надеюсь, само собой разумеется, что ни один инструмент не идеален, и это относится и к netlas.io . Поэтому вам следует ознакомиться с широким спектром инструментов, чтобы затем использовать наиболее подходящий для конкретной задачи или ситуации.
очень инетересная информация
 
Назад
Сверху Снизу