Essa semana fui perguntado quais ferramentas eu conhecia para buscar vulnerabilidades em sites e hosts. Informei as mais conhecidas como Nessus e OpenVAS.
Porém, me lembrei de uma lista que guardo nos favoritos de alguns sites e ferramentas que também utilizo, porém não cabia na conversa (e minha memória não é melhor que a minha lista de favoritos)

Antes da lista, algumas considerações:

  • Deixando claro que essa não é uma lista definitiva e nem completa, porém é uma forma de compartilhamento de informações.
  • Também não existe ferramenta melhor que a outra. Cada um tem seu propósito e funciona de forma diferente. Pode ser que cada uma delas traga uma informação e cabe a você pegar as melhores informações na hora de gerar seu relatório.
  • Algumas dessas ferramentas não recebem mais atualizações, porém ainda são excelente.

Agora sim, uma pequena descrição de cada uma dessas ferramentas e seus respectivos sites:

theHarvester (https://github.com/laramies/theHarvester)
Ferramenta para a coleta de dados de um host sendo possível encontrar e-mails, subdomínios, IPs e URLs.
Usa vários motores do busca como o Google e Bing, mas também outros mais específicos como o netcraft e shodan.

Netcraft (https://toolbar.netcraft.com/site_report)
Como comentado acima, um tipo de motor de busca, mas que faz uma busca completa em um site.
É possível saber se o site já foi reportado como inseguro e quais são os serviços que mantém o site online.

Shodan (https://www.shodan.io/)
Outro motor de busca, porém mais voltado para dispositivos de rede na internet.
Muito utilizado para levantar informações sobre hosts ou fazer busca de hosts vulneráveis.

Censys (https://censys.io/)
Muito semelhante ao Shodan, também faz buscas na internet usando consultas personalizadas.

Maltego (https://github.com/paterva)
O Maltego é utilizado para fazer busca de informações na internet, semelhante ao theHarvester, porém ele é bem mais visual e mais automatizado.
Excelente quando se pretende levantar informações de um domínio.

nmap (Zenmap e NSE) (https://github.com/nmap/nmap)
Provavelmente a ferramenta mais conhecida dessa lista, o NMAP é uma ferramenta open source para fazer um scan em rede.
Muito utilizada para descobrir portas e vulnerabilidade nos hosts de uma rede. A sua interface gráfica é o Zenmap.

whatsweb (https://github.com/urbanadventurer/WhatWeb)
Caso queira saber quais aplicações e suas versões, redirecionamentos e configurações de um site, o WhatWeb vai ser muito útil.
Ele faz uma consulta ao domínio e retorna as informações da tecnologia que dá suporte ao site, incluindo CMS.

dirb (https://gitlab.com/kalilinux/packages/dirb)
O dirb é um scanner de conteúdo WEB. Ele varre um domínio por completo atrás de outros subdomínios, estando esses publicados ou ocultos.
Geralmente utilizado para encontrar subdomínios que o administrador queria esconder.

dmitry (https://github.com/jaygreig86/dmitry/)
Também com o propósito de levantar informações sobre um domínio, o dmitry usa motores de busca para levantar informações.

Nikto (https://github.com/sullo/nikto)
Assim como os outros acima, busca informações de um domínio. Uma de suas vantagens é a utilização em docker e as constantes atualizações no seu projeto do github

What CMS? (https://whatcms.org)
O site “What CMS?” faz busca no site buscando informações que possam levar a uma possível identificação de um CMS. Está na dúvida se o site é wm WordPress? Esse site irá te ajudar!

WPscan (https://github.com/wpscanteam/wpscan)
Essa ferramenta é voltada para o CMS WordPress. Ela reúne em seu banco de dados as informações das vulnerabilidades conhecidas para o WordPress e assim tenta encontrar essas brechas.

joomscan (https://github.com/rezasp/joomscan)
Assim como WPscan, o joomscan é uma ferramenta voltada a um CMS, mas nesse caso, como o nome sugere, ao Joomla!

sqlmap (https://github.com/sqlmapproject/sqlmap)
Aumentando a lista das ferramentas focadas em uma ferramenta, o sqlmap é uma ferramenta para exploração automatizada utilizando a técnica de SQL Injection.
Feita em python, suporta os bancos de dados mais populares do mercado.

Red Hawk (https://github.com/Tuhinshubhra/RED_HAWK)
Ferramenta feita em PHP para obter informações de sites. De acordo com a sua documentação, ele consegue informações como consultas whois e dns, subdomínios, detecção de CMS.

uniscan (https://sourceforge.net/projects/uniscan/)
Apesar de ser uma das ferramentas mais desatualizadas da lista, é ainda bastante eficiente.
É utilizada para buscar vulnerabilidades dos tipos “Remote File Include, Local File Include e Remote Command Execution” em sites.

skipfish (https://github.com/spinkham/skipfish)
Ferramenta criada pelo Google que faz busca recursiva e ataques de dicionário para buscar vulnerabilidades em sites.

OWASP Zap (https://github.com/zaproxy/zaproxy)
A OWASP é uma comunidade online com foco na melhoria da segurança de softwares. Uma de suas contribuições mais famosas é a sua lista de TOP 10 de vulnerabilidades mais atacadas no mundo.
Essa comunidade criou o ZAP (Zed Attack Proxy) que realiza uma busca automatizada de vulnerabilidades em sites. Também existe a possibilidade de utilizar a ferramenta para buscas manuais.

Sn1per (https://github.com/1N3/Sn1per)
o Sn1per é um framework para um pentest automatizado. Ele utiliza outras ferramentas para conseguir os seus resultados.
Isso não quer dizer que ele é uma ferramenta ruim, pelo contrário. Ele utiliza as melhores ferramentas para conseguir o melhor resultado.

Este artigo tem a finalidade meramente acadêmica. Os autores desse artigo, e de qualquer outro artigo deste site, não se responsabilizam por qualquer atividade relacionada a esse material sendo executadas por qualquer pessoa. O uso indevido dessas informações podem resultar em acusações criminais interpostas contra as pessoas em questão.


Ao Som de Porcupine Tree – The Sound of Musak