Automatizando o Scan por Secrets

ProjectDiscovery

ProjectDiscovery é uma comunidade de Cyber Segurança open source, em que eles criam ferramentas para pessoas que trabalham na área de segurança. Possuem mais de 50 milhões de downloads mensais em mais de 100 países diferentes.

Os seus projetos mais famosos são: Nuclei, Subfinder e Katana.

Nuclei

Nuclei é usado para enviar requisições entre os alvos baseado em um template. Com uma média de 0 falsos positivos, ele possui um scanning rápido para um grande número de hosts..

Nuclei oferece scanning para uma variedade de protocolos, incluindo TCP, DNS, HTTP, SSL, etc.

Com um poderoso e flexível template, Nuclei pode ser usado para todos os tipos de testes de segurança.

Como utilizar:

  • Para um único alvo:

nuclei -u (domínio)
  • Alvos que não são HTTPS:

nuclei -u (domínio:porta)
  • Múltiplos Alvos:

nuclei -l /caminho_arquivo/arquivo_com_alvos.txt
  • Para utilizá-lo junto com outras ferramentas:

subfinder -d (https://domínio.com) | nuclei -u (https://domínio.com)
  • Com templates específicas:

nuclei -u (https://domínio.com) -t (caminho da pasta)
  • Com tags específicas:

nuclei -u (https://domínio.com) -tags (tags)
  • Por Severidade:

nuclei -u (https://domínio.com) -s critical,high,medium,low

Subfinder

Subfinder é uma ferramenta que retorna subdomínios ocultos de um site, usando fontes online passivas. Os subdomínios são importantes para nós, pois neles contém geralmente informações preciosas e muito útil para nós.

  • Como utilizar:

subfinder -d (domínio.com)
  • Para salvar as informações em um arquivo:

subfinder -d (domínio.com) -o (nome_do_arquivo.txt)

Katana

Katana é uma ferramenta rápida e customizável que tem como objetivo realizar web crawler, ou seja, um rastreador de rede, que possa ser usado de forma ativa ou passiva, utilizando o crawl em múltiplos domínios e subdomínios simultaneamente. Seu objetivo é conseguir informações e endpoints.

  • Como utilizar:

katana -u (https://domínio.com)
  • Para mais de um domínio:

katana -u (https://domínio.com),(https://domínio2.com)
  • De um arquivo:

katana -list (arquivo.txt)

Estas são as três ferramentas mais utilizadas desenvolvidas pela ProjectDiscovery e o modo de usar elas. Para poder acessar mais informações sobre cada tool é só utilizar o comando:

(nome_da_tool) -h

Referências:

Last updated