Хотят многие, делают единицы: наш опыт автоматизации рутины пентеста

Привет, Хабр! Меня зовут Дмитрий Федосов, я руковожу отделом наступательной безопасности в Positive Technologies. В этой статье мы с ведущим специалистом нашего отдела Владиславом Дриевым расскажем про автоматизацию рутины в пентесте на основании нашего опыта построения результативной безопасности. Вообще, автоматизация рутины пентеста — довольно очевидная идея, но на пути от идеи до работающего средства множество препятствий: от неочевидных багов популярных инструментов до проблем с масштабированием и конкуренцией за сетевые ресурсы. В статье речь пойдёт о том, как автоматизация меняет сам подход к оценке защищенности инфраструктуры. Разберем, с каких атак начать исследователю, как избежать скрытых проблем с Masscan, Kerbrute, Impacket, и почему на рынке до сих пор так мало готовых решений.

https://habr.com/ru/companies/pt/articles/984606/

#автоматизация_рутины #пентест #тестирование_на_проникновение #pt_dephaze #masscan #bruteforce #impacket #векторы_атак #уязвимости_и_их_эксплуатация

Хотят многие, делают единицы: наш опыт автоматизации рутины пентеста

Привет, Хабр! Меня зовут Дмитрий Федосов, я руковожу отделом наступательной безопасности в Positive Technologies. В этой статье мы с ведущим специалистом нашего отдела Владиславом Дриевым поделимся...

Хабр

I wish masscan had an option to show me what IP address it is testing at any given time. I know it would probably be too quick to read in depth but just having some of that information would be useful.

#masscan #pentesting #security

On BashCore I noticed masscan picks the default ip link device (e.g. wlo1) and sends packets with your real IP, bypassing NordVPN.

If you run masscan, check with Wireshark (capture wlo1 vs nordlynx) and force --interface nordlynx to keep scans inside the VPN.

Stay safe.

#BashCore #infosec #Masscan #Wireshark #NordLynx #IP #VPN #NordVPN

i would like the flexibility and verbosity of #nmap with the speed and lack of guard rails provided by #masscan

Обзираем online.setezor.net

В данной статье мы расскажем о новом SaaS решении на базе ПО «Setezor» по адресу https://online.setezor.net . Setezor - это инструмент по типу «Network Intelligence Solution». Позволяет собирать, систематизировать и проводить аналитику по сетевой инфраструктуре, автоматически строить карту сети. Полезен пентестерам, сетевикам и системным администраторам. Ранее мы уже делали обзорные статьи на Сетезор, не будем вдаваться в подробности.

https://habr.com/ru/articles/905506/

#setezor #информационная_безопасность #вебприложение #сканеры #masscan #nmap #wappalyzer #уязвимости #сетезор

Setezor: Auth

Ugh, why does OpenSUSE have to be so weird. Apparently zypper -n in -l masscan isn't installing masscan, because apparently the masscan package is marked as experimental in OpenSUSE Tumbleweed. How long has masscan been in the Ubuntu and Fedora package repos?

#masscan #opensuse

openSUSE Software

Release 0.3.0 · postmodern/ruby-masscan

Include Enumerable into Masscan::OutputFile. Improvements to Masscan::Command: Added the rotate attribute for the --rotate option. Allow the ports attribute to accept a raw String value. Improve v...

GitHub
If you had a command that generated a script which could automate nmap or masscan, and/or parse their output, and/or import their scan results into a database, what options or boilerplate code would you want such a code-gen command to have?
#nmap #masscan #codegen

Is there a way to tell masscan to scan in order? As in start from say 10.0.0.1 and move upwards?

#masscan #pentesting #auditing #vulnerabilityassessment

Grouped by IP might look something like:

[ 93.184.216.34 ]

80/tcp open
http_server ECS (sec/97A6)
html_title 404 - Not Found
...

443/tcp open
...

Sequential masscan records might look like:

93.184.216.34 80/tcp open
93.184.216.34 80/tcp http_server ECS (sec/97A6)
93.184.216.34 80/tcp html_title 404 - Not Found
93.184.216.34 80/tcp open
...

#masscan