![]() |
Podstawowy rekonesans (np. Whois, ping, DNS, itp.); Uruchamianie dedykowanych kwerend Google przeciwko docelowej domenie; Wyliczanie otwartych portów poprzez skanowanie portów NMAPem; Stosowanie metody brute-force na poddomeny, zbieranie informacji DNS; Sprawdzanie przechwytywania poddomeny; Uruchamianie ukierunkowanych skryptów NMAP na otwarte porty; Uruchamianie ukierunkowanego skanowania Metasploitów i exploitów; Skanowanie wszystkich aplikacji internetowych pod kątem typowych luk; Stosowanie metody brute-force na wszystkie otwarte usługi; Testowanie anonimowego dostępu do FTP; Uruchamianie WPScan, Arachni i Nikto dla wszystkich usług internetowych; Określenie współdzielenia NFS; Testowanie anonimowego dostępu do LDAP; Określenie SSL, TLS, protokołów i luk w zabezpieczeniach; Określenie ciągów, usług i użytkowników SNMP; Wyświetlenie listy użytkowników SMB, sprawdzanie sesji NULL i expolita MS08-067; Exploitowanie podatności serwerów JBoss, Java RMI i Tomcat; Testowanie otwartych serwerów X11; Auto-pwn dla Metasploitable, ShellShock, MS08-067, Domyślnie dla Tomcat Creds; Wykonanie działania wysokiego poziomu wielu hostów i podsieci; Gromadzenie zrzutów ekranu ze wszystkich witryn internetowych. |