## 1.File robot.txt `http://hackycorp.com/robots.txt` **Quản lí việc bots của search engine thu thập dữ liệu** ## 2. File security.txt `http://hackycorp.com/.well-known/security.txt` **Cung cấp thông tin về chính sách bảo mật của trang web và cách liên hệ với nhà quản trị** ## 3. Fuzzing directories `wfuzz -c -z file,/usr/share/wfuzz/wordlist/general/common.txt --hc 404 https://actvn.edu.vn/FUZZ` ## 4. Lấy địa chỉ ip `dig hackycorp.com` ## 5. Gửi yêu cầu HTTP GET và hiển thị phản hồi `curl http://51.158.147.132 -v` ## 6. Kiểm tra tiêu đề => phiên bản và công nghệ của web server `curl -I https://hackycorp.com` ## 7. Tìm virtual host ` ffuf -H "Host: FUZZ.hackycorp.com" -H "User-Agent: PENTEST" -c -w "/usr/share/wfuzz/wordlist/general/common.txt" -u "https://hackycorp.com/" -fr recon_07` ## 8. Kĩ thuật tìm Subdomain: - Tìm subdomain `subfinder -dL target.txt --all --recursive -o Subs.txt` - Tìm subdomain và kiểm tra trạng thái đang hoạt động `cat Subs.txt | httpx-toolkit -sc > AliveSubs.txt` - Tìm các URL lưu trữ trong waybackurls `cat Subs.txt | waybackurls | tee urls.txt ` - Tìm url có dấu "="; in và lưu vào param.txt `cat urls.txt | grep "=" | tee param.txt` - Bỏ các chuỗi sau dấu bằng `sed 's/=.*$/=/' param.txt > output.txt ` - Quét nmap `nmap -sC -sV actvn.edu.vn -o nmapScan.txt ` - Quét lỗ hỏng bảo mật web với nikto: `nikto -h actvn.edu.vn` - Bỏ dấu cách: `cat status.txt | cut -d ' ' -f1 > urls.txt` - Fuzzing directory `ffuf -w urls.txt:URL -w /usr/share/wfuzz/wordlist/general/common.txt:FUZZ -u URL/FUZZ -mc 200,301,302,403` - Tìm file `find / -name "*nuclei-templates*" 2>/dev/null` ## 9. Nuclei - Quét lỗ hỏng `nuclei -l urls.txt` - Quét cụ thể `nuclei -t ~/.local/nuclei-templates/http/cves/2000 -l urls.txt` - Quét theo tag `nuclei -t ~/.local/nuclei-templates -tags cve -l urls.txt` - Dùng nikto cũng được ## 10. Gospider - Quét rộng, lưu trong output `gospider -s "https://google.com/" -o output -c 10 -w`