Blog con notas, publicaciones sobre exploits, uso de herramientas, búsqueda de vulnerabilidades y más. @Yonatan_correa
12 junio 2018
Algunas Herramientas para Recolección de Información y Enumeración
Estas son algunas herramientas que nos pueden servir a la hora de realizar una revisión de seguridad.
Atemos mansión de algunos breves comandos de cada herramienta y casi todas estas herramientas vienen en la distro de kali o en su repositorio
NOTA: Siempre es recomendable ver todas las opciones de cada herramienta y no solo limitarse a los comandos tradicionales
nmap: Esta es una herramienta muy buena y sirve para recolectar información, enumerar y explotar algunos fallos.
Algunos comandos de los más usados:
- scan para sacar los puertos típicos
nmap -v Host
- Para scanear los 65535 puertos y sin hacer ping
nmap -Pn -p- Host
- Aquí filtramos por el puerto 22 y con la opción para sacar la versión del servicio y el banner que arroja
nmap -p22 -sV --script=banner Host
los script de nmap lo pueden ver en esta ruta
/usr/share/nmap/scripts/
unicornscan: Esta herramienta también no sirve para escanear los puertos, pero en este caso para sacar los puertos típicos UDP
sudo unicornscan -mU -v -I Host
dirb y dirbuster: Estas son dos herramientas que permiten realizar fuerza bruta en busca de directorio o páginas en una aplicación web
dirb Host
o también especificándole el txt con los posibles nombres de directorios o páginas
dirb Host /usr/share/wordlists/dirb/vulns/apache.txt
nikto: Un escáner para servidores web
nikto -h Host
o
nikto -C all -h Host
whatweb: Esta aplicación no permite saca la información más clara en un aplicativo web.
whatweb -v Host
wig.py: Este es un script que esta en github, el cual nos permite saca la información más clara en un aplicativo web.
python3 wig.py Host
wafw00f: Una buena herramienta para dectectar si hay algún WAF de por medio
wafw00f -a Host
sparta: Esta es una herramienta que nos permite escanear servicio en una infraestructura ya sea de red local o aplicativo web, muy buena herramienta que también hace uso de otras herramientas interna
dnsrecon: Esta es una buena herramienta para probar la seguridad del dns en un aplicativo y si tiene la vulnerabilidad de zone transfer.
dnsrecon -d Host
Sublist3r: Esta es una buena herramienta para sacar los sub-dominios de un aplicativo web
sublist3r -d Host
wpscan: Esta es una buena herramienta para revisar la seguridad en un aplicativo montado en wordpress
wpscan --url Host
con algunas opciones para enumerar los plugins, usuarios, temas, etc.
wpscan --url Host --enumerate p
wpscan --url Host --enumerate u
wpscan --url Host --enumerate tt
burp suite: Una buena herramienta que sirve como proxy para interceptar toda la comunicación que va después del browser. Se puede ejecutar de la siguiente forma en el caso de estar instalada
burpsuite
o desde el java
java -jar burpsuite_community_versión.jar
uniscan: Una simple herramienta para búsqueda de información y algunos fallos específicos en aplicativo web
sudo uniscan -u Host -gjqweds
sslscan: Esta herramienta permite recolectar un poco de información sobre el certificado de seguridad en un aplicativo web
sslscan Host
tlssled: Esta es una herramienta parecida a la anterior, solo que recolecta un poco más de información.
tlssled Host puerto
a2sv.py: Este es un script que esta en github, y nos permite verificar algunas vulnerabilidades como HeartBleed, POODLE, etc.
python a2sv.py -t Host
davtest: Esta herramienta nos dirve para verificar si tiene el webdav habilitado y si es vulnerable.
davtest -url Host
enum4linux: Esta es una herramienta muy buena a la hora de auditar algún servicio de SMB.
enum4linux -A Host
Referencias:
https://tools.kali.org/tools-listing
https://github.com/hahwul/a2sv
https://github.com/jekyc/wig
Suscribirse a:
Comentarios de la entrada (Atom)
No hay comentarios.:
Publicar un comentario