Hacking’Kali: Penetration testing (recolectar información & tools 5)


Hacking-Kali, 5, BLOG - 002

Hacking-Kali, 5, BLOG - 003

Hacking-Kali, 5, BLOG - 004

Hacking-Kali, 5, BLOG - 005


Hacking-Kali, 5, BLOG - 006

_. Nota "Musical" I; Hoy toca <Bono> y "compañía" (U2) para amenizar la creación de esta "quinta entrega".. ROCKS! ;)

(- Se "utilizan" <herramientas> para <recolectar información> o |metadatos| desde los "documentos disponibles" en el "sitio web" del <objetivo>. Para este "propósito" se puede "utilizar" también un <motor de búsqueda> como <Google> (por <citar> un "ejemplo"); 

· Metagoofil ("clic" <imagen>);

Hacking-Kali, 5, BLOG - 007-) <Metagoofil> es una <herramienta> "diseñada para capturar información" mediante la extracción de |metadatos| desde <documentos públicos> (<pdf>, <doc>, <xls>, <ppt>, <odp>, <ods>, <docx>, <pptx>, <xlsx>) correspondientes a la <empresa objetivo>;

Hacking-Kali, 5, BLOG - 008[*] La <opción> “-ddefine el <dominio> a "buscar".

[·] La <opción> “-tdefine el <tipo de archivo> a "descargar" (<pdf>, <doc>, <xls>, <ppt>, <odp>, <ods>, <docx>, <pptx>, <xlsx>).

[*] La <opción> “-l” limita los "resultados de búsqueda" (por defecto a <200>).  

[·] La <opción> “-n” limita "los archivos a descargar".

[*] La <opción> “-odefine un "directorio de trabajo" (La "ubicación" para "guardar los archivos descargados").

[·] La <opción> “-fdefine un "archivo de salida".

Hacking-Kali, 5, BLOG - 009_ Captura 1: Parte de la "información de Software" y "correos electrónicos" de los <documentos analizados> ;) 

Hacking-Kali, 5, BLOG - 010


Hacking-Kali, 5, BLOG - 011

>_ DNSenum ("clic" <imagen>);

Hacking-Kali, 5, BLOG - 012_ El "propósito" de <DNSenum> es "capturar tanta información como sea posible sobre un dominio", "realizando" una <diversidad> de <operaciones>; 

Hacking-Kali, 5, BLOG - 013_ La <opción> “--enumes un "atajo" equivalente a la <opción> “--thread 5 -s 15 -w.

_ La <opción> “--threadsdefine el "número de hilos" que <realizarán> las <diferentes consultas>.

_ La <opción> “-sdefine el "número máximo" de <subdominios> a ser "arrastrados" desde <Google>.

_ La <opción> “-wrealiza "consultas" <Whois> sobre los "rangos de red" de la <clase C>.

Hacking-Kali, 5, BLOG - 014·_· Captura 2: Parte de los "resultados obtenidos" por <dnsenum> :) 

<_ Fierce ("clic" <imagen>);

Hacking-Kali, 5, BLOG - 015Hacking-Kali, 5, BLOG - 016_ <Fierce> es un <escaner> "semi'ligero" para "realizar una enumeración" que "ayude" a los <profesionales> en <pruebas de penetración> a "localizar espacios <IP>" y "nombres de <hosts> no continuos para <dominios> específicos", "utilizando" cosas como; <DNS>, <Whois> y <ARIN>;

Hacking-Kali, 5, BLOG - 017[·] La <opción> “-dnsserverdefine el "uso de un servidor <DNS>" en particular para las "consultas" del "nombre del <host>".

[*] La <opción> “-dnsdefine el "dominio a escanear".

[·] La <opción> “-wordlistdefine una "lista de palabras a utilizar" para "descubrir" <subdominios>.

[*] La <opción> “-filedefine un "archivo de salida".

-| Nota III: La "herramienta" <dnsenum> incluye una <lista de palabras> “dns.txt”, la cual "puede ser utilizada con cualquier otra <herramienta> que la requiera", como <fierce> en este caso;

Hacking-Kali, 5, BLOG - 018|- Captura 3: Ejecución de <fierce> y la "búsqueda de <subdominios>".

>_ Dmitry ("clic" <imagen>);

Hacking-Kali, 5, BLOG - 019_ <DMitry> es un "programa" en "línea de comando" para <Linux>, el cual "permite capturar" tanta <información> como sea posible sobre un <host>, desde un "simple" <Whois> hasta "reportes del tiempo de funcionamiento" o "escaneo de puertos";

Hacking-Kali, 5, BLOG - 020[*] La <opción> “-wpermite "realizar una consulta" <whois> a la "dirección <IP> de un <host>".

[·] La <opción> “-e” permite "realizar una búsqueda de todas las <posibles direcciones> de <correo electrónico>".

[*] La <opción> “-nintenta "obtener información" desde <netcraft> sobre un <host>.

[·] La <opción> “-spermite "realizar una búsqueda de posibles <subdominios>".

[*] La <opción> “-opermite "definir un nombre de archivos" en el cual "guardar" el <resultado>.

Hacking-Kali, 5, BLOG - 021-| Captura 4: Información de <Netcraft> y de los <subdominios> encontrados.

Hacking-Kali, 5, BLOG - 022

)- Aunque "existe" una <opción> en <dmitry> que "permitiría" <obtener la "información" sobre el "dominio" del "host" desde "Netcraft">, <no es factible obtenerla>. Esta "información" puede ser obtenida directamente desde el "sitio web" de <Netcraft> ("clic" <imagen>); 

Hacking-Kali, 5, BLOG - 023Hacking-Kali, 5, BLOG - 024

Hacking-Kali, 5, BLOG - 025

Salu2


TonyHAT - 406

Anuncios

3 comentarios en “Hacking’Kali: Penetration testing (recolectar información & tools 5)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s