Handbook
  • Introdução
  • Empresa
    • Bem Vindo a Vantico!
    • Valores da Vantico
    • Trabalho Remoto
    • Branding
      • Cores
      • Tipografia
      • Ilustrações
      • Tom de voz & Descrições
    • Políticas
    • Soluções utilizadas pela Vantico
  • Serviços
    • Inteligência de ameaças
    • Revisão de código seguro
    • Pentest WEB
    • Pentest API
    • Pentest Mobile
    • Pentest rede interna
    • Pentest rede externa
    • Revisão de configuração cloud
    • Pentest Azure Active Directory
    • Pentest Desktop
    • Pentest IA/LLM
    • Red Team e Emulação de Adversário
  • Parceiros
    • Visão geral sobre Pentest
    • Tipos de Pentest
    • Relatório do Pentest
    • Teste de correção (Re-test)
    • Pentest para PCI DSS
    • Perguntas frequentes
  • Pentester
    • Markdown
    • Como reportar uma vulnerabilidade
  • Plataforma
    • Começe aqui
      • Acessando a Plataforma
      • Preparação para o Pentest
      • Selecione o Tipo de Pentest
      • Definir os Requisitos do Pentest
        • Alvo
        • Teste suas Crendenciais
        • Instruções para cada Pentest
      • Especifique os Detalhes do Pentest
        • Planejamento e Escopo do Pentest
        • Revisar e Enviar o Pentest
        • Expectativas do Pentest
        • Glossário
    • Changelog
    • Pentests
      • Processos do Pentest
        • Estados de Pentest
        • Lista de verificação de cobertura
      • Descobertas
        • Corrigindo Descobertas
        • Estados das Descobertas
        • Níveis de gravidade
      • Relatórios
        • Conteúdo de um relatório Pentest
        • Customize seu Relatório de Pentest
        • Relatórios de Pentest de marca conjunta
    • Colaboração
      • Colabore em Pentests
      • Gerenciar colaboradores do Pentest
      • Funções e permissões do usuário
      • Notificações
    • Domínios
    • DAST Scanner
      • Alvos
      • Autenticação do Alvo
    • Organização
      • Gerenciar usuários
    • Conta Vantico
      • Solucionar problemas de Login
      • Configurações da Conta
      • Melhores Práticas com a Senha
  • Metodologias
    • API
      • GraphQL
      • REST
    • Cloud
      • AWS
      • BucketLoot
      • Referências
    • Mobile
      • iOS
      • Android
      • Referências
    • Kubernetes
    • Rede Externa
      • Enumeração de Subdomínios
      • Low Hanging Fruits
      • Credenciais de Serviços padrão
    • Rede Interna
      • PowerShell
      • Movimentação Lateral
      • Pós Exploração
      • Escalação de Privilégios
      • Low Hanging Fruits
      • Credenciais de Serviços padrão
      • Referências
    • Aplicações Web
      • Checklist
      • Low Hanging Fruits
      • Gerando Valor
      • Técnicas
      • Automatizando o Scan por Secrets
      • Chaves API
      • Referências
    • Spear Phishing
    • Ferramentas
    • Gerando wordlists efetivas
    • Guia de engajamento de um pentest
Powered by GitBook
On this page

Was this helpful?

  1. Metodologias
  2. Aplicações Web

Automatizando o Scan por Secrets

ProjectDiscovery

PreviousTécnicasNextChaves API

Last updated 1 year ago

Was this helpful?

ProjectDiscovery é uma comunidade de Cyber Segurança open source, em que eles criam ferramentas para pessoas que trabalham na área de segurança. Possuem mais de 50 milhões de downloads mensais em mais de 100 países diferentes.

Os seus projetos mais famosos são: Nuclei, Subfinder e Katana.

Nuclei

Nuclei é usado para enviar requisições entre os alvos baseado em um template. Com uma média de 0 falsos positivos, ele possui um scanning rápido para um grande número de hosts..

Nuclei oferece scanning para uma variedade de protocolos, incluindo TCP, DNS, HTTP, SSL, etc.

Com um poderoso e flexível template, Nuclei pode ser usado para todos os tipos de testes de segurança.

Como utilizar:

  • Para um único alvo:

nuclei -u (domínio)
  • Alvos que não são HTTPS:

nuclei -u (domínio:porta)
  • Múltiplos Alvos:

nuclei -l /caminho_arquivo/arquivo_com_alvos.txt
  • Para utilizá-lo junto com outras ferramentas:

subfinder -d (https://domínio.com) | nuclei -u (https://domínio.com)
  • Com templates específicas:

nuclei -u (https://domínio.com) -t (caminho da pasta)
  • Com tags específicas:

nuclei -u (https://domínio.com) -tags (tags)
  • Por Severidade:

nuclei -u (https://domínio.com) -s critical,high,medium,low

Subfinder

Subfinder é uma ferramenta que retorna subdomínios ocultos de um site, usando fontes online passivas. Os subdomínios são importantes para nós, pois neles contém geralmente informações preciosas e muito útil para nós.

  • Como utilizar:

subfinder -d (domínio.com)
  • Para salvar as informações em um arquivo:

subfinder -d (domínio.com) -o (nome_do_arquivo.txt)

Katana

Katana é uma ferramenta rápida e customizável que tem como objetivo realizar web crawler, ou seja, um rastreador de rede, que possa ser usado de forma ativa ou passiva, utilizando o crawl em múltiplos domínios e subdomínios simultaneamente. Seu objetivo é conseguir informações e endpoints.

  • Como utilizar:

katana -u (https://domínio.com)
  • Para mais de um domínio:

katana -u (https://domínio.com),(https://domínio2.com)
  • De um arquivo:

katana -list (arquivo.txt)

Estas são as três ferramentas mais utilizadas desenvolvidas pela ProjectDiscovery e o modo de usar elas. Para poder acessar mais informações sobre cada tool é só utilizar o comando:

(nome_da_tool) -h

Referências:

ProjectDiscoveryGitHub
SubFinder - A Ferramenta que descobre todos os subdomínios ocultos - RootSecRootSec
The Ultimate Guide to Finding Bugs With NucleiProjectDiscovery.io | Blog
ProjectDiscovery - Democratize security, together
Katana - Crawling and Spidering Framework - GeeksforGeeksGeeksforGeeks
Introducing Katana: The CLI web crawler from PDProjectDiscovery Blog
Logo
Logo
Logo
Logo
Logo
Logo