eJPT
  • 👋Welcome
  • Tools
    • 🔭Escaneo y Enumeración
  • SECTION 1: Assessment Methodologies
    • Assessment Methodologies: Information Gathering
      • Introducción a la Recopilación de Información
        • Start Quiz
      • Passive Information Gathering
      • Active Information Gathering
    • Assessment Methodologies: Footprinting & Scanning
      • Introduction
      • Networking Primer
      • Host Discovery
      • Port Scanning
      • Evasion, Scan Performance & Output
      • Page
      • Challenges
    • Assessment Methodologies: Enumeration
      • Overview
      • SMB Lesson
      • FTP Lesson
      • SSH Lesson
      • HTTP Lesson
      • SQL Lesson
    • Assessment Methodologies: Vulnerability Assessment
      • Vulnerability Assessment
      • Course Labs
  • SECTION 2: Host & Networking Auditing
    • Assessment Methodologies: Auditing Fundamentals
      • Assessment Methodologies
      • Practice
  • SECTION 3: Host & Network Penetration Testing
    • Host & Network Penetration Testing: System/Host Based Attacks
      • Introduction to Attacks
      • Windows Vulnerabilities
      • Exploiting Windows Vulnerabilities
      • Windows Privilege Escalation
      • Windows File System Vulnerabilities
      • Windows Credential Dumping
      • Linux Vulnerabilities
      • Exploiting Linux Vulnerabilities
      • Linux Privilege Escalation
      • Linux Credential Dumping
      • Conclusion
    • Host & Network Penetration Testing: Network-Based Attacks
      • Network-Based Attacks
    • Host & Network Penetration Testing: The Metasploit Framework (MSF)
      • Metasploit
        • Metasploit Fundamentals
      • Information Gathering & Enumeration
        • Nmap
        • Enumeration
      • Vulnerability Scanning
        • MSF
        • Nessus
        • Web Apps
      • Client-Side Attacks
        • Payloads
        • Automating
      • Exploitation
        • Windows Exploitation
        • Linux Exploitation
        • Post Exploitation Fundamentals
        • Windows Post Exploitation
        • Linux Post Exploitation
      • Armitage
        • Metasploit GUIs
    • Host & Network Penetration Testing: Exploitation
      • Introduction To Exploitation
      • Vulnerability Scanning Overview
      • Exploits
        • Searching For Exploits
        • Fixing Exploits
      • Shells
      • Frameworks
      • Windows
      • Linux
      • Obfuscation
    • Host & Network Penetration Testing: Post-Exploitation
      • Introduction
      • Windows Enumeration
      • Linux Enumeration
      • Transferring Files
      • Shells
      • Escalation
        • Windows Privilege Escalation
        • Linux Privilege Escalation
      • Persistence
        • Windows Persistence
        • Linux Persistence
      • Dumping & Cracking
        • Windows Password Hashes
        • Linux Password Hashes
      • Pivoting Lesson
      • Clearing
  • Host & Network Penetration Testing: Social Engineering
    • Social Engineering
  • SECTION 4: Web Application Penetration Testing
    • Introduction to the Web & HTTP Protocol
      • Web Applications
      • HTTP Protocol
        • HTTP/S Protocol Fundamentals
        • Website Crawling & Spidering
Powered by GitBook
On this page
  • Website Recon & Footprinting
  • Whois Enumeration
  • Website Footprinting With Netcraft
  • DNS Recon
  • DNS Record Types
  • DNSDumpster
  • WAF With wafw00f
  • Subdomain Enumeration With Sublist3r
  • Google Dorks
  • Wayback Machine
  • Email Harvesting With theHarvester
  • Leaked Password Databases
  1. SECTION 1: Assessment Methodologies
  2. Assessment Methodologies: Information Gathering

Passive Information Gathering

PreviousStart QuizNextActive Information Gathering

Last updated 1 year ago

filetype:pdf

iletype:pdf

Website Recon & Footprinting

Que estamos buscando?

  • IP addresses: Direccion IP del sitio web o del servidor web que aloja ese sitio web.

  • Directories hidden from search engines: Cualquier directorio que pueda estar oculto a los motores de búsqueda.

  • Names: Cualquier nombre del sitio web

  • Email address: Cualquier correo electrónico.

  • Phone Numbers: Cualquier numero de teléfono

  • Physical Addresses: cualquier dirección

  • Web technologies being used: Cualquier cosa que nos puede dar una mejor compresión de nuestro objetivo. como la tecnología con la cual se desarrollo el sitio web.

En el siguiente sitio se realizaran pruebas de penetracion.

host hackersploit.org

Si el comando te devuelve dos IPs, puede ser que si sitio este detrás de un Firewall / Cloud Flare, lo que puede ser bastante confuso. El comando muestra tanto IPv4 y IPv6, también puede obtener el servidor de correo real debido a que nos proporciona el dominio para ese servidor (MX). Por lo cual se debe de ofuscar a un mas la información del sitio web.

Debido a la indexacion de Google, puede ser que el sitio este publicando informacion que no quiere que se haga publica, y es aqui donde entre en juego el archivo "robots.txt", casi todos los sitios lo tienen, el mismo indica que contenido del sitio web no desea que los motores de busqueda lo indexen.

https://hackersploit.org/<>
El archivo muestra un directorio "wp-admin" (wp=WordPress) el mismo es un directorio de administracion 

El archivo Site map XML, es esencialmente un archivo que proporciona a los motores de búsqueda una forma realmente organizada de indexar los sitios. Por lo cual a que se puede ver los autores, y acceso a las paginas subsistentes del respectivo dominio (todas las paginas del sitio.

https://hackersploit.org/<sitemap.xml>

Puede instalar el add-ons para obtener una mayor información para identificar la tecnología del sitio web o el tipo de administración del contenido, como :

whatweb hackersploit.org

Whois Enumeration

Son búsquedas para identificar la información sobre un dominio en particular. Por lo tanto, si se dirige a un sitio web, es importante realizar e identificar quien es el propietario, en que registrador, nombre del resgistro, etc.

Que es WHOIS?

WHOIS es un protocolo TCP basado en petición/respuesta para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en Internet.

whois hackersploit.org

La información que genera es el propio nombre de dominio, ID de dominio, registro del servidor, correo electrónico, telefono, DNS Sec lo que significa

Website Footprinting With Netcraft

Recopila informacion sobre un dominio de destino, por lo cual te dara informacion sobre el registrador, los correos electronicos, el sistema operativo, las tecnologias web que se ejecutan en el sitio web, etc.

Netcraft proporciona una herramienta para permite capturar información sobre las tecnologías utilizadas en un sitio web. Del mismo modo permite obtener una lista de subdominios asociados con cualquier sitio web que Netcraft conozca

DNS Recon

El reconocimiento de DNS, se identificara los registros asociados con un dominio en particular, como dirección IP, registros TXT, cualquier cosa que pueda proporcionar una mejor comprensión de como el sitio web objetivo.

La herramienta que se utilizara sera DNSRecon, cuando se realiza un reconocimiento de DNS pasivo. DNSRecon enumerar Registros DNS Generales para un Dominio determinado (MX, SOA, NS, A, AAAA, SPF y TXT). Por lo cual nos ayuda a identificar el servicio de correo que esta utilizando el dominio, si utiliza analitics,

dnsrecon -d hackersploit.org

DNS Record Types

El Sistema de nombres de dominio (DNS) es el protocolo responsable de resolver nombres de host, como hackersploit.org, en sus respectivas direcciones IP.

Record Types
Descripción

A Record

Estos registros se resuelven en direcciones IPv4, por ejemplo 104.26.10.229.

AAAA Record

Estos registros se resuelven en direcciones IPv6, por ejemplo 2606:4700:20::681a:be5

CNAME Record

Estos registros se resuelven en otro nombre de dominio, por ejemplo, la tienda en línea de TryHackMe tiene el nombre de subdominio store.tryhackme.com que devuelve un registro CNAME tiendas.shopify.com. Luego se realizaría otra solicitud de DNS a tiendas.shopify.com para calcular la dirección IP.

MX Record

Estos registros se resuelven en la dirección de los servidores que manejan el correo electrónico para el dominio que está consultando; por ejemplo, una respuesta de registro MX para tryhackme.com se vería así como alt1.aspmx.l.google.com. Estos registros también vienen con una bandera de prioridad. Esto le indica al cliente en qué orden probar los servidores, esto es perfecto si el servidor principal deja de funcionar y es necesario enviar el correo electrónico a un servidor de respaldo.

TXT Record

Los registros TXT son campos de texto libre donde se puede almacenar cualquier dato basado en texto. Los registros TXT tienen múltiples usos, pero algunos de los más comunes pueden ser enumerar servidores que tienen autoridad para enviar un correo electrónico en nombre del dominio (esto puede ayudar en la batalla contra el spam y el correo electrónico falsificado). También se pueden utilizar para verificar la propiedad del nombre de dominio al registrarse en servicios de terceros.

DNSDumpster

Sirve para una reconocimiento DNS, lo que esencialmente encuentra y realiza una búsqueda en los registros DNS, muy similar a lo que realiza DNSRecon, pero la forma que que ordena y organiza la información es lo que lo destaca. DNSDumpster es una herramienta gratuita de investigación de dominios que puede descubrir Hosts relacionados con un dominio encontrado hosts visibles desde la perspectiva del atacante es una parte importante de la evaluación de la seguridad.

Tener en cuenta que el sitio te puede devolver, los Header HTTP, Zona Transferencia DNS, Rastreo de direccion IP (MTR), si el servidor DNS esta siendo compartido, busca Banners, y puede realizar un scaneo rapido con nmap. Identifica el servidor de correo electronico (MX), verificacion del sitio web, identifica subdominios.

WAF With wafw00f

Web Application Firewall, la solucion es utilizada para identificar si el sitio web tiene algun waf de por medio, con la herramienta WAFWOOF.

Se encuentra instalado por defecto en los sistemas Kali Linux, en caso de que se este utilizando un sistema operativo diferente, se deberá de instalar el paquete desde el repositorio de GitHub.

WAFWOFF, enumara una lista de firewall que puede detectar.

sudo wafw00f -l

Para escanear un dominio, debera de ejecutar el siguiente comando y le indicara que esta estara detras de alguna solicion de WAF

sudo wafw00f hackersploit.org -a
[+] The site https://hackersploit.org is behind Cloudflare (CLOUDFLARE iNC.) WAF

En el siguiente enlace encontrara mayor información acerca de la solución de WAF

Subdomain Enumeration With Sublist3r

La herramienta nos ayuda a identificar subdominios, la misma esta elaborada como software libre, por lo cual este tipo de enumeración es pasivo, debido a que se esta realizando un descubrimiento sin realizar ataques de fuerza bruta.

Sublist3r es una herramienta de pitón diseñada para enumerar subdominios de sitios web que usan OSINT que es de código abierto lo cual significa que la información es publica, lo cual esta en linea con la recopilación pasiva de información. Adicionalmente puede utilizar el script de "subbrote" para incrementar la posibilidad de encontrar mas subdominios usando fuerza bruta, la cual no se utilizara debido a que cae en la recopilación activa de información.

Subliste3r no se encuentra instalado en sistemas Kali Linux, por lo cual debera de instalarlo.

sudo apt install sublist3r

La busqueda de un sitio se debe de especificar segun el motor engine, por que los buscadores pueden bloquear las solicitudes o request. Se debe de especificar el numero de threads basado en 2 (limitar el numero de solicitudes que se envia).

Nota: La enumeracion que se especifica debe ser la mas objetiva posible.

sublist3r -d <Dominio> -t 2

Google Dorks

Google Hacking es una técnica en informática que utiliza operadores para filtrar información en el buscador de Google. Además podemos encontrar otras aplicaciones de agujeros de seguridad en la configuración y el código informático que se utilizan en las páginas web. Toda la informacion es la recopilacion de Google que se queda de sierta forma indexada.

site:ine.com inurl:admin
//Enumeracion de Subdominios
site:*.ine.com intitle:admin filetype:pdf
//Mala configuracion
intitle: index of
//Para ver como sitio se veia hace 5 meses
cache:ine.com
//Credenciales almacenadas en archivos publicos
inurl:auth_user_file.txt
inurl:passwd.txt
Operador
Descripción
Ejemplo

site:

Limita la búsqueda a un sitio web específico

site:example.com

filetype:

Busca archivos de un tipo específico

filetype:pdf

intitle:

Busca palabras clave en el título de la página

intitle:"cómo hacer pan casero"

inurl:

Busca palabras clave en la URL

inurl:recipe

intext:

Busca palabras clave en el cuerpo del texto

intext:"receta de brownie"

link:

Encuentra páginas que enlazan a una URL específica

link:example.com

cache:

Muestra la versión en caché de una página web

cache:example.com

related:

Encuentra sitios web relacionados con otro

related:example.com

info:

Muestra información sobre un sitio web

info:example.com

define:

Busca definiciones de palabras

define:serendipity

movie:

Encuentra información sobre películas

movie:"Interstellar"

map:

Muestra resultados en un mapa

map:New York

stocks:

Muestra información sobre acciones

stocks:goog

book:

Encuentra libros en línea

book:"To Kill a Mockingbird"

music:

Encuentra música y letras de canciones

music:"Bohemian Rhapsody"

weather:

Muestra el pronóstico del tiempo

weather:New York

Puede consultar la base de datos de Google Dorks que puede permitirle encontrar informacion especifica

Wayback Machine

Es un sitio web que saca un snapshot a lo largo del tiempo, en la misma se puede recorrer y visualizar en contenido que tenia en ese tiempo.

Email Harvesting With theHarvester

Enumeración de correo electrónico pertenecientes a un dominio especifico que es el objetivo, por lo cual theharvester utiliza motores de búsqueda y base de datos disponibles públicamente, para identificar correos electrónicos que podrían haberse filtrado o que están disponibles en linea, por lo cual la recopilación que estamos usando es pasiva y no activa, debido a que toda información es de acceso publico.

theHarvester es una herramienta fácil de usar pero poderosa diseñada para usarse durante la etapa de reconocimiento de un penetration test orred team . Realiza la recopilación de inteligencia de código abierto ( OSINT ) para ayudar a determinar el panorama de amenazas externas de un dominio. La herramienta recopila nombres, correos electrónicos, IP, subdominios y URL mediante el uso de múltiples recursos públicos.

theHarvester -d zonetransfer.me -b google,linkedin,yahoo,dmsdumpster,duckduckgo,crtsh

Leaked Password Databases

El siguiente sitio indica si el correo y la contraseña fue comprometida, por lo cual se debe de echar un vistazo a todo lo que indica esto.

HackerSploit BlogHackerSploit Blog
Extension more information
BuiltWith – Get this Extension for 🦊 Firefox (en-US)mozamo
Logo
Wappalyzer – Get this Extension for 🦊 Firefox (en-US)mozamo
Extension more information
Logo
HTTrack Website Copier - Free Software Offline Browser (GNU GPL)
DESCARGA DEL SITIO WEB
Logo
WHOIS Search, Domain Name, Website, and IP Tools - Who.is
Logo
NetcraftNetcraft
dnsrecon | Kali Linux ToolsKali Linux
https://dnsdumpster.com/dnsdumpster.com
https://www.exploit-db.com/google-hacking-databasewww.exploit-db.com
GitHub - EnableSecurity/wafw00f: WAFW00F allows one to identify and fingerprint Web Application Firewall (WAF) products protecting a website.GitHub
HomeGitHub
sublist3r | Kali Linux ToolsKali Linux
Wayback Machine
GitHub - laramies/theHarvester: E-mails, subdomains and names Harvester - OSINTGitHub
Have I Been Pwned: Check if your email has been compromised in a data breach
Logo
Logo
Logo
Logo
Logo
Logo
Logo
Logo
Logo