Recopilación de información
WHOIS
whois test.com
whois -h whois.godaddy.com test.comEste protocolo trabaja en el puerto 43 TCP.
Enumeración a través de DNS
Comandos one line:
nslookup test.com
nslookup -type=PTR 200.0.0.1
nslookup -type=MX test.comModificación de parámetros dentro de NSLookup:
nslookup
server 192.168.1.1
set type=ns
test.com
set type=mx
test.comdig test.com +short
dig test.com PTR
dig test.com MX
dig test.com NS
dig +nocmd test.com MX +noall +answerdnsenum test.com
dnsenum test.com -f subdomains_wordlist_bruteforce.txtfierce --domain test.comdnsmap test.comdnsrecon -d test.com -aWindows:
nslookup
server ns.test.com
ls -d test.comLinux:
dig axfr @192.168.1.1 test.com
dig axfr @test.com test.com +nocookieEnumeración de direcciones IP
nslookup ns.target.comfping -a -g 192.168.1.0/24
fping -A 192.168.1.1 -r 0 -e-ahosts que se encuentran activos-ggenera una lista de targets usando dirección/máscara-Amuestra los targets por dirección-rcantidad de veces que se reintentará (por defecto son 3)-emuestra el tiempo de demora en volver la respuesta
nmap -sn 192.168.1.0/24
nmap -sn --disable-arp-ping 192.168.1.0/24
nmap -sn --send-ip 192.168.1.0/24
nmap -sn -n -PS21,22,23,53,80,110,135,443,445 192.168.1.0/24-snrealiza un escaneo de ping o ping sweep--disable-arp-pingdeshabilita el ARP/ND, y envía solo mensajes ICMP--send-ipenvía mensajes raw del nivel IP (similar al--disable-arp-ping)-nno se realiza la resolución de nombres-PSdescubrimiento a través del uso de TCP SYN/ACK, usando por defecto el puerto 80
hping3 -1 192.168.1.1 -c 3
hping3 -2 192.168.1.1 -c 3
hping3 -S 192.168.1.1 -c 3
hping3 -S 192.168.1.1 -c 3 -p 80
hping3 --icmp-ts 192.168.1.1 -c 3 -v
hping3 -1 192.168.1.x --rand-dest -I eth0-1modo ICMP-2modo UDP-Smodo TCP SYN (el puerto por defecto es el 0)-ppuerto de destino a escanear--icmp-tsusa ICMP timestamp-vverbose-ccantidad de paquetes a enviar--rand-destescaneo random de destinos cuando se tiene una X en la dirección-Iespecificamos la interfaz de origen
nmap -sS -p53 192.168.1.0/24
nmap -sU -p53 192.168.1.0/24
nmap -sS -sU -p53 -n -Pn -iL ip-list.txtLast updated