[ ADVANCED_LINUX_COMMANDS ]

Kliknutím se vrátíš zpět.

1. Nmap (Network Mapper)

Nmap je oči hackera. Slouží k objevování hostitelů a služeb v síti. V BBP ho používáme k identifikaci otevřených portů a verzí běžících služeb (Fingerprinting), což odhaluje cestu k CVE.

bash — nmap_recon
# Agresivní sken (detekce OS, verzí a skripty):
$ nmap -A -T4 target.com
# Skenování všech 65535 portů (pomalé, ale důkladné):
$ nmap -p- target.com
# Detekce zranitelností pomocí NSE skriptů:
$ nmap --script vuln target.com

2. Burp Suite

Burp Suite je intercepting proxy. Stojí mezi tvým prohlížečem a serverem, zachytává požadavky a umožňuje ti je libovolně měnit před odesláním. Je to nejdůležitější nástroj pro manuální web hacking.

Proxy & Repeater

Zachyť požadavek a v Repeateru ho posílej znovu s upravenými parametry (např. změna ceny v košíku).

Intruder

Automatizovaný nástroj pro bruteforce útoky, fuzzing parametrů a hledání skrytých adresářů.

3. SQLmap

SQLmap je automatizovaný "vrták" na SQL injekce. Pokud najdeš podezřelý parametr, SQLmap se postará o detekci typu injekce a následnou exfiltraci dat (dumpování databáze).

bash — sqlmap_attack
# Automatický test URL parametru:
$ sqlmap -u "http://target.com/vuln.php?id=1" --batch
# Získání názvů databází:
$ sqlmap -u "http://target.com/id=1" --dbs
# Dumpování tabulky uživatelů:
$ sqlmap -u "http://target.com/id=1" -D db_name -T users --dump

Varování: SQLmap je velmi hlučný. V reálném BBP používej --random-agent a --level/--risk opatrně.

4. Nikto

Nikto je open-source webový skener, který hledá nebezpečné soubory (jako config.php.bak), zastaralý software a chyby v konfiguraci serveru (např. povolené nebezpečné HTTP metody).

Klíčové vlastnosti: Identifikuje přes 6700 potenciálně nebezpečných souborů/programů a kontroluje zastaralé verze serverů (Apache, nginx, IIS).

$ nikto -h http://target.com -Tuning 4

Synergie nástrojů v BBP

Fáze útoky Nástroj Cíl
ReconNmapZmapování povrchu útoku.
Vulnerability ScanNiktoHledání známých konfiguračních chyb.
Manual AnalysisBurp SuiteHledání Business Logic chyb a IDOR.
ExploitationSQLmapAutomatizované zneužití SQL injekce.