🏴‍☠️
Cheat Sheet
  • Pentesting Infraestructura
    • Information Gathering
  • Recopilación de información
  • Escaneo
  • Enumeración
  • Evaluación de vulnerabilidad
  • Explotación
    • Explotación de Entornos Windows
    • Explotación de Entornos Linux
    • Conexión remota
  • Post Explotación
    • Escalación de Privilegios en entornos Windows
    • Persistencia en entornos Windows
    • Escalación de Privilegios en entornos Linux
    • Pivoting
  • Misceláneos
  • Pentesting Web
    • Information Gathering
      • Passive Information Gathering
      • Active Information Gathering
    • Vulnerabilidades
      • Cross-Site Scripting (XSS)
        • Reflected XSS
        • Stored XSS
      • SQL Injection (SQLi)
        • Cheat Sheet SQLi
        • Atacando la vulnerabilidad SQLi
        • SQLMap
Powered by GitBook
On this page
  • Información del objetivo
  • WHOIS
  • DNS
  • Enumeración de la infraestructura del sitio
  • Enumeración de subdominios
  1. Pentesting Infraestructura

Information Gathering

NextRecopilación de información

Last updated 2 years ago

Información del objetivo

WHOIS

Protocolo usado para obtener información de todos los dominios registrados.

Este protocolo utiliza el puerto TCP 43.

En Windows es necesario descargar el siguiente :

whois.exe google.com

En linux ya se tiene pre-instalado el programa:

whois google.com

DNS

Enumeración de IPs de un dominio:

nslookup google.com

Enumeración reversa de una IP al dominio:

nslookup -type=PTR 8.8.8.8

Enumeración de registros DNS asociados a un dominio:

nslookup -querytype=ANY google.com

Enumeración de servidores NS:

nslookup -type=NS google.com

Enumeración de la infraestructura del sitio

Algunos headers de las respuestas de los sitios pueden brindar información de la infraestructura de este, como el WAF, CMS o la versión del servicio.

Sitios:

Podemos usar el plugin de navegador o su sitio web:

whatweb google.com
whatweb google.com -v

Ejemplos:

nc google.com 80
HEAD / HTTP/1.0

Enumeración de subdominios

site:google.com -inurl:www
site:google.com -site:www.google.com
  • Para no incluir un subdominio, podemos usar el operador -

dnsenum google.com
dnsenum google.com -f subdomains_wordlist.txt

software
Whois Lookup
Netcraft
Plugin
Sitio web
Whatweb
Black Box testing and example
Black Box testing
DNSEnum