H1RD SECURITY

Fase reconocimiento, comandos.

En otro articulo hablamos de como buscar informacion de la empresa mediante google hacking, webs, redes sociales. Ahora toca buscar informacion mediante comandos, como whois, ping, tracert.

Whois

Este comando tanto de Windows como de Linux podremos sacar toda la información que haya sobre un dominio en particular, podremos encontrar emails, nombres de persona, direcciones, telefonos. A no ser que la empresa haya contratado para su dominio un servicio de coste anual que esconde esos datos publicos.

Tambien podemos acceder a ella en: Whois

Comando whois
1
whois www.google.es

Ping

Usando el comando ping al dominio web, podemos sacar la ip.

Comando ping
1
ping www.google.es

Tracert

El comando tracert en windows, o traceroute en linux este comando nos ira diciendo los saltos que siguen nuestros datos hasta llegar al servidor, con ello podemos ver si pasa algun firewall etc.

Comando traceroute
1
traceroute www.google.es

Consultas DNS

El comando nslookup (funciona tanto en windows como en linux) tiene un modo interactivo y un modo normal, es decir podemos escribir en nuestra consola nslookup y la ip o el nombre de dominio y recibir los datos o escribir nslookup y alli hacer todas las peticiones que queramos hacer y despues salir.

Comando nslookup
1
nslookup

En el modo interactivo podemos conocer por ejemplo, los servidores que se ocupan de gestionar los correos. Y al contrario que el comando Ping, podremos saber todas las ips asociadas a un dominio, no solo una.

Ver servidores de correos con nslookup
1
2
set type=mx
google.es
  • Injection (7)
  • Hacker (39)
  • Owasp (17)
  • Intro (10)
  • Hijacking (5)
  • Protocolos (6)
  • Http (5)
  • Telnet (1)
  • Xss (5)
  • Fiddler (2)
  • Programacion (2)
  • Lua (2)
  • Pentesting (16)
  • Nmap (9)
  • Firewall (1)
  • Ids (1)
  • Recon-ng (3)
  • Protocolos (3)
  • Articulos (1)
  • Metasploit (5)
  • Metasploitable2 (5)
  • Hydra (1)