Passive Information Gathering

WHOIS

WHOIS es un protocolo que utiliza el puerto 43 TCP para realizar consultas a una base de datos que contiene información de dominios, IP o sistemas autónomos.

Podemos consumir este servicio mediante múltiples sitios web, como whois.domaintools.com:

Registros DNS

Para mayor información, revisar el siguiente enlace.

# Records del tipo A para un dominio
export TARGET="target.com"
nslookup $TARGET
dig $TARGET @1.1.1.1
# Records del tipo A para un subdominio
nslookup -query=A $TARGET
dig a $TARGET @1.1.1.1
export TARGET="target.com"
nslookup -query=TXT $TARGET
dig txt $TARGET @1.1.1.1

Enumeración pasiva de subdominios

Obtener información de los subdominios a través de servicios de terceros.

VirusTotal

Podemos obtener información relacionada con un dominio cuando lo analizamos. En la pestaña RELATIONS podemos obtener registros DNS:

Certificados

Es posible obtener subdominios mediante los certificados SSL/TLS. Esto se puede mediante el Certificate Transparency (CT).

Google Dorks

site:google.com -inurl:www
site:google.com -site:www.google.com
  • Para no incluir un subdominio, podemos usar el operador -

Automatización de enumeración pasiva de subdominios

Esto se puede automatizar utilizando múltiples herramientas, como theHarvester.

Esta herramienta recolecta:

  • Emails

  • Nombres

  • Subdominios

  • Direcciones IP

  • URL

Utiliza múltiples origenes para recolectar la información:

  • Baidu: buscador Baidu

  • Bufferoverun: usa datos desde el Rapid7's Project Sonar

  • Crtsh: búsqueda de certificados

  • Hackertarget: escáner de vulnerabilidades online y network intelligence para ayudar a organizaciones

  • Rapiddns: herramienta de consulta de DNS, que facilita la consulta de subdominios o sitios que utilizan la misma IP

  • Sublist3r: herramienta rápida de enumeración de subdominios

  • Threatcrowd: herramienta open source de threat intelligence

  • [Threatmine]: minería de datos para threat intelligence

  • Trello: busca en Trello boards (utiliza google)

  • Urlscan: un sandbox para la web que es un escáner de URL y sitios web

  • vhost: buscar virtual hosts

  • VirusTotal: buscador de dominio

  • Zoomeye: shodan versión chino

Lo primero es crear un archivo source.txt para agrupar todos estos orígenes:

baidu
bufferoverun
crtsh
hackertarget
otx
projecdiscovery
rapiddns
sublist3r
threatcrowd
trello
urlscan
vhost
virustotal
zoomeye

Ejecutamos theHarvester usando el siguiente comando:

export TARGET="facebook.com"
cat sources.txt | while read source; do theHarvester -d "${TARGET}" -b $source -f "${source}_${TARGET}";done

Para extraer todos los subdominios, se utiliza el siguiente comando:

cat *.json | jq -r '.hosts[]' 2>/dev/null | cut -d':' -f 1 | sort -u > "${TARGET}_theHarvester.txt"

Identificación pasiva de infraestructura

Netcraft

Con Netcraft podemos obtener información del servidor sin tener que interactuar con él directamente:

Wayback Machine

Internet Archive posee la opción Wayback Machine, con la cual, podemos encontrar versiones anteriores de un sitio web:

Last updated