🏴‍☠️
Cheat Sheet
  • Pentesting Infraestructura
    • Information Gathering
  • Recopilación de información
  • Escaneo
  • Enumeración
  • Evaluación de vulnerabilidad
  • Explotación
    • Explotación de Entornos Windows
    • Explotación de Entornos Linux
    • Conexión remota
  • Post Explotación
    • Escalación de Privilegios en entornos Windows
    • Persistencia en entornos Windows
    • Escalación de Privilegios en entornos Linux
    • Pivoting
  • Misceláneos
  • Pentesting Web
    • Information Gathering
      • Passive Information Gathering
      • Active Information Gathering
    • Vulnerabilidades
      • Cross-Site Scripting (XSS)
        • Reflected XSS
        • Stored XSS
      • SQL Injection (SQLi)
        • Cheat Sheet SQLi
        • Atacando la vulnerabilidad SQLi
        • SQLMap
Powered by GitBook
On this page
  • WHOIS
  • Enumeración a través de DNS
  • Enumeración de direcciones IP

Recopilación de información

PreviousInformation GatheringNextEscaneo

Last updated 1 year ago

WHOIS

whois test.com
whois -h whois.godaddy.com test.com

Este protocolo trabaja en el puerto 43 TCP.

Enumeración a través de DNS

  • Comandos one line:

nslookup test.com
nslookup -type=PTR 200.0.0.1
nslookup -type=MX test.com
  • Modificación de parámetros dentro de NSLookup:

nslookup
server 192.168.1.1
set type=ns
test.com
set type=mx
test.com
dig test.com +short
dig test.com PTR
dig test.com MX
dig test.com NS
dig +nocmd test.com MX +noall +answer
dnsenum test.com
dnsenum test.com -f subdomains_wordlist_bruteforce.txt
fierce --domain test.com
dnsmap test.com
dnsrecon -d test.com -a
  • Windows:

nslookup
server ns.test.com
ls -d test.com
  • Linux:

dig axfr @192.168.1.1 test.com
dig axfr @test.com test.com +nocookie

Enumeración de direcciones IP

nslookup ns.target.com
fping -a -g 192.168.1.0/24
fping -A 192.168.1.1 -r 0 -e
  • -a hosts que se encuentran activos

  • -g genera una lista de targets usando dirección/máscara

  • -A muestra los targets por dirección

  • -r cantidad de veces que se reintentará (por defecto son 3)

  • -e muestra el tiempo de demora en volver la respuesta

nmap -sn 192.168.1.0/24
nmap -sn --disable-arp-ping 192.168.1.0/24
nmap -sn --send-ip 192.168.1.0/24
nmap -sn -n -PS21,22,23,53,80,110,135,443,445 192.168.1.0/24
  • -sn realiza un escaneo de ping o ping sweep

  • --disable-arp-ping deshabilita el ARP/ND, y envía solo mensajes ICMP

  • --send-ip envía mensajes raw del nivel IP (similar al --disable-arp-ping)

  • -n no se realiza la resolución de nombres

  • -PS descubrimiento a través del uso de TCP SYN/ACK, usando por defecto el puerto 80

hping3 -1 192.168.1.1 -c 3
hping3 -2 192.168.1.1 -c 3
hping3 -S 192.168.1.1 -c 3
hping3 -S 192.168.1.1 -c 3 -p 80
hping3 --icmp-ts 192.168.1.1 -c 3 -v
hping3 -1 192.168.1.x --rand-dest -I eth0
  • -1 modo ICMP

  • -2 modo UDP

  • -S modo TCP SYN (el puerto por defecto es el 0)

  • -p puerto de destino a escanear

  • --icmp-ts usa ICMP timestamp

  • -v verbose

  • -c cantidad de paquetes a enviar

  • --rand-dest escaneo random de destinos cuando se tiene una X en la dirección

  • -I especificamos la interfaz de origen

nmap -sS -p53 192.168.1.0/24
nmap -sU -p53 192.168.1.0/24
nmap -sS -sU -p53 -n -Pn -iL ip-list.txt

https://who.is/
https://whois.domaintools.com/
https://bgp.he.net/
https://networking.ringofsaturn.com/Tools/whois.php
https://www.networksolutions.com/whois
http://www.betterwhois.com/
https://lookup.icann.org/
https://www.namecheap.com/domains/whois/
https://network-tools.com/nslookup/
https://www.dnsqueries.com/en/
https://mxtoolbox.com
https://dnsdumpster.com/
https://reverseip.domaintools.com/
https://www.robtex.com/
https://whois.arin.net/
https://bgp.he.net/