4 Dominios Y Emails

Reconocimientos pasivos #

Con phonebook.cz se pueden reconocer subdominios de empresas expuestas, pero también podemos usar una herramienta por consola, llamada CTFR

Sublist3r #

./sublist3r.py -d acmeitsupport.thm

DNSrecon #

dnsrecon -t brt -d acmeitsupport.thm

Claves filtradas #

Si encontramos un email de una organización, podemos ir a haveibeenpwned.com para ver si ese email tiene claves filtradas.

theHarvester #

Herrramienta para descubrir emails, nombres, subdominios, urls… Con la opcion -b le decimos que motores de búsqueda utiliza, para ver una lista completa ir a su Repositorio de github

theHarvester -d miweb.com -b google,linkedin,yahoo,dnsdumpster,duckduckgo,crtsh

Reconocimientos activos #

Dnsenum #

dnsenum midominio.com

Dig #

dig axfr @servidorDNS dominio.local

Fierce #

fierce -dns dominio.com 

# Especificando un diccionario
fierce -dns dominio.com -wordlist <diccionario para fuzzing dns>

GObuster #

Con esta herramienta se pueden realizar varios tipos de fuzzing, entre ellos el de subdominios. se podría filtrar los errores que no queremos que aparezcan con un grep -v (para excluir lineas)

gobuster vhost -u <url> -w <diccionario> -t 20 | grep -v "403"

Wfuzz #

Igual que gobuster, aunque un poco mas complicada de usar, tiene mejores filtros y se ve con mas claridad. El modo de uso es parecido para los distintos tipos de fuzzing.

Con la palabra interna reservada ** FUZZ ** la colocamos en la parte que queramos fuzzear, en este caso la que va delante del dominio principal. ahí será donde se prueben los dominios. con “–hc” hide code, excluiriamos el codigo de estado que no nos interese, en este caso el 403

wfuzz -c -t 20 --hc=404 -w <diccionario> -H "Host: FUZZ.google.com" http://google.com