Recon Toolset — набор инструментов для разведки

Я исследую веб‑безопасность и делюсь практическими разбориками уязвимостей: от CSRF и XXE до Server‑Side XSS, race conditions и обходов CSP. Пишу чек‑листы атак и защиты, редкие кейсы из практики и мысли о мышлении пентестера. Только прикладной AppSec, понятные примеры и то, что реально встречается в проде. Учимся охотиться, пока на нас не охотятся.

reconpentestbugbounty

Первым этапом проведения тестирования на проникновение и bugbounty является развердка и сбор информации о цели. В данном посте собрал инструменты, которые будут полезны на данном этапе (и которыми я зачастую пользуюсь).

🔷 TLD Discovery

🔷 SSL

🔷 Zone transfer

dig

🔷 Reverse NS lookup

🔷 Subdomain Discovery

🔷 Wildcard Domain Check

dig

🔷 Filtering

🔷 Virtual Host Enumeration

🔷 Network Discovery

🔷 Reverse Lookup (PTR Records, FDNS)

🔷 Web Application Discovery

🔷 Web Application Visual Inspection

🔷 Technologies Enumeration

🔷 URL Discovery

🔷 Directory Fuzzing

🔷 Cloud Discovery

+ Google Dorks

Тут еще есть неплохой репо с утилитами - в некоторых моментах там не хватает структуризации, но набор утилит достойный (не потеряйтесь)

#recon #utilities

Темный атмосферный кадр: человек в капюшоне работает за ноутбуком на открытом воздухе в сумерках — образ пентестера и разведчика.
Атмосферный кадр: пентестер/исследователь безопасности работает с ноутбуком на открытом воздухе.

Дискуссия

Daniil Filippov
Вау так много инструментов! Леша должен как 4 рукий Шива сразу с 2 ноутбуков изучать цель 😊
Присоединиться к обсуждению →

Читайте так же