Geekflare recibe el apoyo de nuestra audiencia. Podemos ganar comisiones de afiliación de los enlaces de compra en este sitio.
En Seguridad y Gestión de pruebas Última actualización: 25 de septiembre de 2023
Compartir en:
Escáner de seguridad de aplicaciones web Invicti - la única solución que ofrece verificación automática de vulnerabilidades con Proof-Based Scanning™.

Conoce al enemigo y conócete a ti mismo, no debes temer el resultado de cien batallas. - Sun Tzu

El reconocimiento es esencial para todo pentester o ingeniero de seguridad que trabaje en un proyecto de pen-testing. Conocer las herramientas adecuadas para encontrar o descubrir información específica facilita al pentester aprender más sobre el objetivo.

Este artículo examinará una lista de herramientas en línea que los profesionales de la seguridad podrían utilizar para encontrar información específica y explotar el objetivo.

Encuentre la pila tecnológica del objetivo.

Antes de encontrar o descubrir direcciones de correo electrónico y otra información externa relacionada con el objetivo, es necesario encontrar la pila tecnológica del objetivo. Por ejemplo, saber que el objetivo está construido con PHP Laravel y MySQL ayuda al pentester a averiguar qué tipo de exploit utilizar contra el objetivo.

Construido con

BuiltWith es un buscador o perfilador de tecnología. Proporciona a los pentesters información en tiempo real del objetivo a través de la API de dominio y la API en vivo de dominio. La API de dominio alimenta a los pentesters con información técnica como el servicio de análisis, plugins integrados, frameworks, bibliotecas, etc.

La API de dominio se basa en una base de datos BuiltWith para proporcionar información tecnológica actual e histórica sobre el objetivo.

La barra de búsqueda Lookup recupera la misma información proporcionada por la API de dominio. Por otro lado, la API de dominio en vivo realiza una búsqueda exhaustiva en el dominio o URL proporcionado de forma inmediata o en tiempo real.

Es posible integrar ambas API en un producto de seguridad para alimentar a los usuarios finales con información técnica.

IP criminal

CriminalIP es un completo motor de búsqueda CTI que puede utilizarse eficazmente durante los procesos de pentest en línea. Utilizando la función de búsqueda de activos, los usuarios pueden buscar fácilmente activos con diversas vulnerabilidades.

Criminal IP también proporciona información detallada sobre las IP y subdominios conectados, así como sobre las tecnologías utilizadas para crear las páginas, lo que permite un análisis más detallado. Utilizando filtros como product, product_version y cve_id, se pueden localizar fácilmente activos con vulnerabilidades específicas. Además, pueden utilizarse varios filtros como title, country y tech_stack para acotar eficazmente el rango de búsqueda.

Criminal-IP-pentest-1
Varios filtros disponibles en la función de búsqueda de dominios

Por ejemplo, la Búsqueda de activos puede utilizarse de innumerables formas, como buscar activos que ejecuten una versión vulnerable de MySQL o activos con el listado de directorios activado utilizando el filtro "title: 'index of'".

criminal-IP-index-de
Resultados de la búsqueda con la palabra clave "Índice de"

Wappalyzer

Wappalyzer es un perfilador tecnológico utilizado para extraer información relacionada con la pila tecnológica del objetivo. Si desea averiguar qué CMS o bibliotecas utiliza el objetivo y cualquier framework, Wappalyzer es la herramienta que debe utilizar.

Hay diferentes formas de utilizarla: puede acceder a la información sobre el objetivo utilizando la API de búsqueda. Este método lo utilizan sobre todo los ingenieros de seguridad o los desarrolladores infosec para integrar Wappalyzer como perfilador tecnológico en un producto de seguridad. De lo contrario, puede instalar Wappalyzer como una extensión del navegador para Cromo, Firefox y Borde.

Descubrir subdominios del objetivo

Un dominio es el nombre de un sitio web. Un subdominio es una parte adicional del nombre del dominio.

Normalmente, el dominio está asociado a uno o varios subdominios. Por lo tanto, es esencial saber cómo encontrar o descubrir subdominios relacionados con el dominio de destino.

Dnsdumpster

Dnsdumpster es una herramienta gratuita de investigación de dominios que puede descubrir subdominios relacionados con el dominio de destino. Realiza el descubrimiento de subdominios transmitiendo datos de Shodan, Maxmind y otros motores de búsqueda. Existe un límite en el número de dominios que se le permite buscar. Si desea superar este límite, puede probar su producto comercial llamado dominio perfilador.

La forma en que domain profiler realiza el descubrimiento de dominios es bastante similar a la de Dnsdumpster. Sin embargo, el perfilador de dominios incluye información adicional, como los registros DNS. A diferencia de Dnsdumpster, el perfilador de dominios no es gratuito. Requiere un plan de membresía completo.

Tanto el servicio Dnsdumpster como el perfilador de dominios pertenecen a hackertarget.com.

nmmapper

nmmapper aprovecha las herramientas nativas de reconocimiento como Sublister, DNScan, Lepus y Amass para buscar subdominios.

nmmapper

NMMAPER tiene muchas otras herramientas como prueba de ping, búsqueda de DNS, detector de WAF, etc.

Encontrar direcciones de correo electrónico

Para comprobar eficazmente si una empresa es vulnerable al phishing o no, necesita encontrar las direcciones de correo electrónico de los trabajadores que trabajan para la empresa objetivo.

Hunter

Hunter es un popular servicio de búsqueda de direcciones de correo electrónico. Permite a cualquiera buscar direcciones de correo electrónico mediante el método de búsqueda de dominios o el método de búsqueda de correos electrónicos. Con el método de búsqueda por dominio, puede buscar una dirección de correo electrónico a través del nombre de dominio.

cazador

Hunter también ofrece API.

EmailCrawlr

GUI o API - usted elige.

EmailCrawlr devuelve una lista de direcciones de correo electrónico en formato JSON.

Skrapp

Aunque Skrapp es adecuado para el marketing por correo electrónico, puede buscar direcciones de correo electrónico a través de la función de búsqueda de dominios. Dispone de otra función conocida como buscador de correo electrónico masivo. Le permite importar un archivo CSV con los nombres de empleados y empresas. Devuelve las direcciones de correo electrónico en bloque.

Existe una API de resto disponible para aquellos que prefieran buscar direcciones de correo electrónico mediante programación.

Más información herramientas de búsqueda de correo electrónico.

Buscar carpetas y archivos

Es importante saber qué tipo de archivos o carpetas están alojados en el servidor web de destino en un proyecto de pentest. Normalmente encontrará información sensible en archivos y carpetas como la contraseña del administrador, la clave de GitHub, etc. en un servidor web.

Fuzzer de URL

Url Fuzzer es un servicio en línea de Pentest-Tools. Utiliza una lista de palabras hecha a medida para descubrir archivos y directorios ocultos. La lista de palabras contiene más de 1000 nombres comunes de archivos y directorios conocidos.

Le permite buscar recursos ocultos mediante un escaneo ligero o un escaneo completo. El modo de escaneo completo es sólo para usuarios registrados.

Pentest Tools tiene más de 20 herramientas para la recopilación de información, pruebas de seguridad de sitios web, escaneo de infraestructuras y ayudantes de exploits.

Información diversa

En una situación en la que necesitemos información sobre dispositivos conectados a Internet, como routers, cámaras web, impresoras, frigoríficos, etc., debemos confiar en Shodan.

Shodan

Podemos confiar en Shodan para que nos proporcione información detallada. Al igual que Google, Shodan es un motor de búsqueda. Busca en las partes invisibles de internet información sobre los dispositivos conectados a internet. Aunque Shodan es un motor de búsqueda para la ciberseguridad, cualquier persona interesada en saber más sobre estos dispositivos puede utilizarlo.

Por ejemplo, puede utilizar el motor de búsqueda de Shodan para averiguar cuántas empresas utilizan el servidor web Nginx o cuántos servidores apache hay en Alemania o San Fransico. Shodan también proporciona filtros para limitar su búsqueda a un resultado específico.

Herramientas de búsqueda de exploits

En esta sección, examinamos diferentes herramientas o servicios de búsqueda de exploits en línea disponibles para los investigadores de seguridad.

Tormenta de paquetes

Aunque Packet Storm es un servicio de seguridad de la información conocido por publicar artículos y herramientas de seguridad actuales e históricos, también publica exploits actuales para poner a prueba los CVE. Lo gestiona un grupo de profesionales de la ciberseguridad.

Exploit-DB

Exploit-DB es el exploit de base de datos gratuito más popular. Es un proyecto de Offensive security para recopilar exploits enviados por el público con fines de pruebas de penetración.

Vulnerabilidad-Lab

Vulnerabilidad-Laboratorio proporciona acceso a una gran base de datos de vulnerabilidades con exploits y pruebas de concepto con fines de investigación. Es necesario registrar una cuenta para poder enviar exploits o hacer uso de ellos.

Conclusión

Espero que las herramientas anteriores le ayuden en su trabajo de investigación. Están estrictamente pensadas para utilizarlas con fines educativos en su activo o tener permiso para ejecutar la prueba en un objetivo.

A continuación, explore las herramientas de investigación forense.

  • Michael Aboagye
    Autor
Gracias a nuestros patrocinadores
Más lecturas sobre seguridad
Potencia tu negocio
Algunas de las herramientas y servicios que le ayudarán a hacer crecer su negocio.
  • Invicti utiliza el Proof-Based Scanning™ para verificar automáticamente las vulnerabilidades identificadas y generar resultados procesables en tan solo unas horas.
    Pruebe Invicti
  • Web scraping, proxy residencial, gestor de proxy, desbloqueador web, rastreador de motores de búsqueda, y todo lo que necesita para recopilar datos web.
    Pruebe Brightdata
  • Monday.com es un sistema operativo de trabajo todo en uno que te ayuda a gestionar proyectos, tareas, trabajo, ventas, CRM, operaciones, flujos de trabajo y mucho más.
    Prueba Monday
  • Intruder es un escáner de vulnerabilidades en línea que encuentra puntos débiles de ciberseguridad en su infraestructura, para evitar costosas violaciones de datos.
    Prueba Intruder