conoce al enemigo y te conoces a ti mismo, no debes temer el resultado de cien batallas. - Sun Tzu

El reconocimiento es esencial para cada probador de penetración o ingeniero de seguridad que trabaje en un proyecto de prueba de penetración. Conocer las herramientas adecuadas para encontrar o descubrir información específica facilita al pentester aprender más sobre el objetivo.

Este artículo examinará una lista de herramientas en línea. profesionales de la seguridad podría utilizar para encontrar información específica y explotar el objetivo.

Encuentra la pila de tecnología del objetivo.

Antes de encontrar o descubrir direcciones de correo electrónico y otra información externa relacionada con el objetivo, es necesario encontrar la pila de tecnología del objetivo. Por ejemplo, saber que el objetivo está construido con PHP Laravel y MySQL ayuda al pentester a descubrir qué tipo de exploit usar contra el objetivo.

BuiltWith

BuiltWith es una búsqueda de tecnología o un generador de perfiles. Proporciona a los pentesters información en tiempo real del objetivo a través del API de dominio y API activa de dominio. La API de dominio alimenta a los pentesters con información técnica como servicio de análisis, complementos integrados, marcos, bibliotecas, etc.

La API de dominio se basa en una base de datos BuiltWith para proporcionar información tecnológica actual e histórica sobre el objetivo.

La barra de búsqueda de búsqueda recupera la misma información proporcionada por la API del dominio. Por otro lado, la API en vivo del dominio realiza una búsqueda extensa en el dominio o la URL proporcionada de forma inmediata o en tiempo real.

Es posible integrar ambas API en un producto de seguridad para alimentar a los usuarios finales con información técnica.

Wappalyzer

Wappalyzer es un generador de perfiles de tecnología que se utiliza para extraer información relacionada con la pila de tecnología del objetivo. Si desea saber qué CMS o bibliotecas está utilizando el objetivo y cualquier marco, Wappalyzer es la herramienta a utilizar.

Hay diferentes formas de utilizarlo: puede acceder a la información sobre el objetivo utilizando el API de búsqueda. Este método es utilizado principalmente por ingenieros de seguridad o desarrolladores de infosec para integrar Wappalyzer como un generador de perfiles de tecnología en un producto de seguridad. De lo contrario, puede instalar Wappalyzer como una extensión del navegador para ChromeFirefoxy  Ventajas.

Descubrir subdominios del objetivo

Un dominio es el nombre de un sitio web. Un subdominio es una parte adicional del nombre de dominio.

Por lo general, el dominio está asociado con uno o más subdominios. Por tanto, es fundamental saber cómo encontrar o descubrir subdominios relacionados con el dominio de destino.

Dnsdumpster

Dnsdumpster es una herramienta de búsqueda de dominio gratuita que puede descubrir subdominios relacionados con el dominio de destino. Realiza el descubrimiento de subdominios al transmitir datos desde Shodan, maxmindy otros motores de búsqueda. Existe un límite en la cantidad de dominios que puede buscar. Si desea superar este límite, puede probar su producto comercial llamado perfilador de dominio.

La forma en que el generador de perfiles de dominio realiza el descubrimiento de dominios es bastante similar a Dnsdumpster. Sin embargo, el generador de perfiles de dominio incluye información adicional, como registros DNS. A diferencia de Dnsdumpster, el generador de perfiles de dominio no es gratuito. Requiere un plan de membresía completo.

Tanto el Dnsdumpster como el servicio de perfilador de dominios pertenecen a hackertarget.com.

nmmapper

mapeador nm aprovecha las herramientas de reconocimiento nativas como Sublister, DNScan, Lepus y Amass para buscar subdominios.

mapeador nm

NMMAPER tiene muchas otras herramientas como prueba de ping, búsqueda de DNS, detector WAF, etc.

Encuentra direcciones de correo electrónico

Para probar de forma eficaz si una empresa es vulnerable al phishing o no, debe encontrar las direcciones de correo electrónico de los trabajadores que trabajan para la empresa de destino.

Hunter

Hunter es un popular servicio de búsqueda de correo electrónico. Permite a cualquier persona buscar direcciones de correo electrónico a través del método de búsqueda de dominio or método de búsqueda de correo electrónico. Con el método de búsqueda de dominio, puede buscar una dirección de correo electrónico a través del nombre de dominio.

cazador

Hunter también ofrece API.

EmailCrawlr

GUI o API: su elección.

Correo electrónicoCrawlr devuelve una lista de direcciones de correo electrónico en formato JSON.

Skrapp

Aunque Skrapp es adecuado para el marketing por correo electrónico, puede buscar direcciones de correo electrónico a través de la función de búsqueda de dominio. Hay otra característica conocida como buscador de correo masivo. Te permite importar un archivo CSV con los nombres de empleados y empresas. Devuelve direcciones de correo electrónico a granel.

Hay un API de descanso disponible para quienes prefieren buscar direcciones de correo electrónico mediante programación.

Explora más Herramientas de búsqueda de correo electrónico.

Buscar carpetas y archivos

Es importante saber qué tipo de archivos o carpetas están alojados en el servidor web de destino en un proyecto pentest. Por lo general, encontrará información confidencial en archivos y carpetas, como la contraseña de administrador, la clave de GitHub, etc., en un servidor web.

URL Fuzzer

Fuzzer de URL es un servicio en línea de Pentest-Tools. Utiliza una lista de palabras personalizada para descubrir archivos y directorios ocultos. La lista de palabras contiene más de 1000 nombres comunes de archivos y directorios conocidos.

Le permite buscar recursos ocultos mediante un escaneo ligero o un escaneo completo. El modo de escaneo completo es solo para usuarios registrados.

Pentest Tools obtuvo más de 20 herramientas para recopilar información, pruebas de seguridad de sitios web, escaneo de infraestructura y ayudantes de exploits.

Información Variada

En una situación en la que necesitamos información sobre dispositivos conectados a Internet, como enrutadores, cámaras web, impresoras, refrigeradores, etc., debemos confiar en Shodan.

Shodan

Podemos confiar en Shodan para alimentarnos con información detallada. Al igual que Google, Shodan es un motor de búsqueda. Busca en las partes invisibles de Internet información sobre dispositivos conectados a Internet. Aunque Shodan es un motor de búsqueda de ciberseguridad, cualquier persona interesada en saber más sobre estos dispositivos puede usarlo.

Por ejemplo, puede utilizar el motor de búsqueda Shodan para encontrar cuántas empresas utilizan el servidor web Nginx o cuántos servidores apache están disponibles en Alemania o San Fransico. Shodan también proporciona filtros para limitar su búsqueda a un resultado específico.

Explotar herramientas de búsqueda

En esta sección, analizamos diferentes herramientas o servicios de búsqueda de exploits en línea disponibles para los investigadores de seguridad.

Packet Storm

Aunque packet storm es un servicio de seguridad de la información conocido por publicar artículos y herramientas de seguridad actuales e históricos, también publica exploits actuales para probar CVE. Lo opera un grupo de profesionales de la ciberseguridad.

Exploit-DB

Explotar-DB es el exploit de base de datos gratuito más popular. Es un proyecto de Offensive security para recopilar exploits enviados por el público con fines de pruebas de penetración.

Vulnerability-Lab

Laboratorio de vulnerabilidad proporciona acceso a una gran base de datos de vulnerabilidades con exploits y pruebas de concepto con fines de investigación. Debe registrar una cuenta antes de poder enviar exploits o hacer uso de ellos.

Conclusión

Espero que las herramientas anteriores le ayuden con su trabajo de investigación. Están estrictamente destinados a usarse con fines educativos en su activo o tienen permiso para ejecutar la prueba en un objetivo.

A continuación, explora herramientas de investigación forense.