Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
SITE ALVO por Mind Map: SITE ALVO

1. VIA KALI

2. Se existe algum serviço, vulnerabilidade ou versão que possam ser usados para acessar o alvo

3. Após esta varredura verificar as versões e os tipo dos serviços sendo executados nas portas tcp.

4. Pesquisar no próprio modulo de metasploit e em sites como https://www.shodan.io/ https://www.exploit-db.com/

5. nmap -sV -p- IP

6. Fazer uma varredura dos serviços sendo executados nas portas tcp.

7. nmap -sS -p- IP

8. Fazer uma varredura das portas tcp para verificar se há alguma delas aberta.

9. Executar o comando ping para descobrir o IP do alvo

10. nmap -sU -p- IP

11. Fazer uma varredura das portas udp para verificar se há alguma delas aberta.

12. Executar o comando Who Is para descobrir o nome do responsável e o email do alvo

13. Finalmente, utilizar o Maltego para descobrir subdomínios, dns's, emails e outras informações

14. Acessar novamente o site do google, para verificar, usando os dorks, dados relevantes como logins e senhas.

15. Acessar o código fonte deste site atual para verificar se existe o plugin, vulnerável wp-retina-2x.

16. Acessar o código fonte deste site atual para verificar se há informações relevantes.

17. Acessar o site do alvo pelo google, para verificar, na versão atual do alvo, se há informações relevantes.

18. Acessar o código fonte deste site antigo para verificar se há informações relevantes.

19. VIA GOOGLE

20. Acessar o site archive.org para verificar se há versões antigas disponíveis para consulta