Recopilación de información sobre aplicaciones web usando Kali Linux
La recopilación de inteligencia es la técnica de recopilar información numerosa sobre el objetivo. La recopilación de información es el primer paso más importante en la realización de pruebas de penetración. La recopilación de información le brinda al probador de penetración una puerta de entrada para decidir qué vulnerabilidades se encuentran comúnmente en aplicaciones web específicas. Hay muchas herramientas para recopilar información en Kali Linux. En este tutorial, aprenderemos específicamente cómo recopilar información de aplicaciones web como Whois, Whatweb, NSLookup y CMSeek. Estas herramientas son de código abierto y ya están preinstaladas en Kali Linux. Si no tiene Kali Linux, puede descargar o revisar estos proyectos de herramientas en GitHub. Los enlaces se proporcionan en cada sección de herramientas a continuación. La recopilación de información se puede dividir en dos métodos: recopilación de información activa y recopilación de información pasiva. Al recopilar información de forma activa, el hacker se pone en contacto con el objetivo. Por ejemplo, use una carga útil diseñada para evaluar cómo respondería una aplicación web determinada. Mientras recopila información de forma pasiva, el pirata informático utiliza un programa de terceros para hacer el trabajo, por ejemplo, utilizando la técnica OSINT para recopilar mucha información disponible en Internet. Dada esta definición simple, sabrá de inmediato qué herramientas de recopilación de información que vamos a utilizar a continuación están categorizadas. Conoceremos en detalle los siguientes temas:
- Tipo de información recopilada durante la fase de recopilación de información
- Información detallada de propiedad de un nombre de dominio
- Identificar la dirección IP del servidor de nombres
Antes de que un probador de penetración recopile información, primero define el objetivo. Diferentes categorías de objetivos utilizan diferentes técnicas y herramientas apropiadas. Por ejemplo, si su objetivo es una red inalámbrica, es posible que no se apliquen las técnicas utilizadas para recopilar información sobre aplicaciones web.
Contenidos
objetivo de recopilar información
- Registros DNS (Servidor de nombres de dominio).
- Detectar si el sitio web está detrás de un firewall
- Hosts de red, puertos abiertos y servicios
- El sistema operativo
- Protocolo de capa de sockets seguros
- Enumerar usuarios, direcciones de correo electrónico y/o servidores de correo electrónico
Herramientas para recopilar información de aplicaciones web en Kali Linux
Kali Linux es una poderosa distribución de Linux que proporciona herramientas de código abierto para diversas tareas de recopilación de información.
QUIÉN ES
GitHub: https://github.com/rfc1036/whois WHOIS es un protocolo de consulta y respuesta transaccional basado en TCP comúnmente utilizado para proporcionar información sobre la propiedad de nombres de dominio, p. B. Fecha de registro o fecha de creación del dominio y fecha de vencimiento, servidores de nombres e información de contacto del registrante (dirección, teléfono y correo). Algunos proveedores o empresas de registro de dominios pueden ofrecer un servicio para ocultar la información de registro. Whois viene preinstalado en Kali Linux, también se puede encontrar en la web. A menudo uso Whois en Kali Linux y Whois en línea para ver si hay alguna diferencia en la información entre ellos. En este tutorial definitivamente cubriremos Whois en Kali Linux. Echemos un vistazo al uso del comando Whois en el terminal Kali Linux a continuación:
cifra . Uso del comando Whois en Kali Linux Para ejecutar Whois en Kali Linux, ingrese el siguiente patrón de comando: Puede agregar “–verbose” al final del comando para mostrar información más detallada. Recuerda escribir [domain-name] sin tipo de protocolo ni HTTP ni HTTPS. Por ejemplo: El siguiente ejemplo es el resultado de la información del dominio con Whois que está disponible públicamente. Los publicaremos en amartha.com.
cifra . Información del registratario de Whois Como se muestra arriba, hemos podido obtener mucha información detallada sobre la propiedad del nombre de dominio de amartha.com, como por ejemplo: B. Fecha de creación, nombre del registrante, dirección, número de teléfono y dirección de correo electrónico. Para guardar la información de la salida del terminal o del archivo de texto, puede agregar un operador de redirección de salida (‘>>’) seguido del nombre y tipo de archivo. El uso de este operador al final de cada comando significa que cualquier resultado que se pretenda mostrar en el terminal también se guardará en un archivo de texto. Whois linuxhint.com >> ~/Desktop/whois_kali_linux.txt Ahora observe cómo el registrante del nombre de dominio usa un servicio privado para mostrar su información whois. Para este ejemplo, revisemos linuxhint.com.
cifra . Información del registrante de Whois Del resultado anterior, Whois nos dice que el nombre del registrante de linuxhint.com está protegido u oculto con un servicio privado.
NSBuscar
NSlookup, abreviatura de búsqueda de servidor de nombres, es una herramienta de administración de red para consultar detalles del sistema de nombres de dominio de Internet, como registro de dirección IP, registro MX (servidor de correo), servidor de nombres, registro SOA (inicio de autoridad) y registro TXT. NSLookup es un programa estándar para todos los sistemas operativos. NSLookup también viene con una versión en línea. Hay tantos sitios web que ofrecen un programa NSLookup. NSlookup se puede ejecutar en dos modos: modo interactivo y modo no interactivo. Para cambiar al modo interactivo, solo necesita ejecutar NSlookup sin especificar argumentos (luego mostrará el servidor de nombres predeterminado de su computadora). El servidor de nombres predeterminado en su Kali Linux se almacena en /etc/resolved.conf como se muestra a continuación.
cifra . Archivo de registro DNS de Kali Linux El servidor de nombres de mi máquina Kali Linux es la dirección IP de mi enrutador local, el servidor de nombres de dominio real es el servidor de nombres de mi ISP.
Modo NSlookup interactivo
El modo interactivo de NSlookup está habilitado cuando ejecuta NSlookup sin proporcionar argumentos.
cifra . Modo NSLookup interactivo Encuentre la dirección IP del nombre de dominio, simplemente escriba el nombre de host o el nombre de dominio.
cifra . NSLookup Búsqueda inversa de DNS ingresando la dirección IP como argumento para nslookup. Ingresemos la dirección IP de linuxhint.com arriba.
cifra . DNS inverso de NSLookup A partir de la información anterior, parece que linuxhint.com está detrás de un servicio de firewall, Cloudflare. Enumere los registros MX (los servidores de correo responsables de manejar los mensajes de correo electrónico entrantes en nombre del dominio de un destinatario) agregando el siguiente argumento antes de ingresar el nombre de dominio.
cifra . Registros NSLookup MX Enumere los registros NS agregando el siguiente argumento antes de ingresar el nombre de dominio.
cifra . Registros del servidor de nombres de NSLookup Para salir del modo interactivo de NSlookup, simplemente escriba «salir».
NSlookup Modo no interactivo
El modo no interactivo se activa cuando especifica la consulta para el registro que está buscando. Ejemplo: nslookup -query=MX linuxhint.com Enumerar la entrada SOA (Inicio de autoridad). Esta entrada almacena información relevante sobre un dominio o zona, p. B. la dirección de correo electrónico del administrador, el último dominio actualizado y el tiempo entre actualizaciones El servidor debe esperar.
cifra . Modo NSLookup no interactivo Enumera el registro A, que es un registro DNS que apunta un dominio o subdominio a una dirección IP del servidor de alojamiento.
cifra . NSLookup Registros A Muestra el registro TXT. Es un tipo de registro DNS utilizado para almacenar información en forma de texto en su dominio de alojamiento.
cifra . Registros TXT de NSLookup
CONCLUSIÓN
Whois y NSLookup son poderosas herramientas de recopilación de información en Kali Linux. Le brinda mucha información detallada sobre su nombre de dominio de destino. No debe omitir este proceso por varias razones. Primero, tiene suerte si obtiene información disponible públicamente sobre el registrante. En segundo lugar, si encuentra que el objetivo está detrás de un firewall, debe eludir o eludir ese firewall. No apuntarías a un firewall, ¿verdad?