Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Rocket clouds
SITE ALVO por Mind Map: SITE ALVO

1. Finalmente, utilizar o Maltego para descobrir subdomínios, dns's, emails e outras informações

2. Acessar novamente o site do google, para verificar, usando os dorks, dados relevantes como logins e senhas.

3. Acessar o código fonte deste site atual para verificar se existe o plugin, vulnerável wp-retina-2x.

4. Acessar o código fonte deste site atual para verificar se há informações relevantes.

5. Acessar o site do alvo pelo google, para verificar, na versão atual do alvo, se há informações relevantes.

6. Acessar o código fonte deste site antigo para verificar se há informações relevantes.

7. VIA KALI

8. Se existe algum serviço, vulnerabilidade ou versão que possam ser usados para acessar o alvo

9. Após esta varredura verificar as versões e os tipo dos serviços sendo executados nas portas tcp.

10. Pesquisar no próprio modulo de metasploit e em sites como https://www.shodan.io/ https://www.exploit-db.com/

11. nmap -sV -p- IP

12. Fazer uma varredura dos serviços sendo executados nas portas tcp.

13. nmap -sS -p- IP

14. Fazer uma varredura das portas tcp para verificar se há alguma delas aberta.

15. VIA GOOGLE

16. Executar o comando ping para descobrir o IP do alvo

17. nmap -sU -p- IP

18. Fazer uma varredura das portas udp para verificar se há alguma delas aberta.

19. Executar o comando Who Is para descobrir o nome do responsável e o email do alvo

20. Acessar o site archive.org para verificar se há versões antigas disponíveis para consulta