information-gathering-icon1.jpg

Hoy me he topado con un proyecto muy reciente que creo nos puede ser útil en una labor de Penetration Testing. Como sabemos una de las fases que ejecutamos es la de recogida de información y unas de las herramientas que usamos en los casos de estar auditando un Dominio es el mismo buscador de Google por ejemplo, haciendo uso de los Dorks. Pues el proyecto que les menciono es una herramienta en Python que automatiza un poco este proceso y se llama Snitch.

Snitch es una herramienta que automatiza el proceso de recogida de información de un dominio. Usa categorías de Dork ya integrada en la herramienta y son utilizadas para recoger información de un dominio que usualmente lo encontraríamos usando los motores de búsqueda.

Para obtener la herramienta solo tenemos que clonar el repo

$ git clone https://github.com/Smaash/snitch

En el caso de Kali tuve que instalar un módulo para correr la herramienta que era SockSiPy

$ apt-get install python-socksipy

Accedemos a la carpeta y ejecutamos la herramienta. Veremos la ayuda primero

 

Las categorías de Dorks que tenemos son:

  • info: Filtrado de Información o Fallas potenciales
  • ext: Extensiones Sensibles
  • docs: Documentos y mensajes
  • files: Directorios y Archivos
  • soft: Aplicaciones Web
  • all : Todo

Veamos algunos ejemplos.

Buscar Filtrado de Información o Fallas potenciales

$ ./snitch.py -U sitio.com -D info

Recoger todo y guardar la salida en un archivo

$ ./snitch.py -U sitio.com -D all -O info.txt

Revisar un máximo de 8 páginas y hacer los request cada 5 segundos

$ ./snitch.py -I 5 -P 8 -U sitio.com -D all

Hacer uso de un Proxy socks5

$ ./snitch.py -U sitio.com -D info -S proxy:puerto

Aquí una muestra de los resultados que pueden esperar tomado de la página de Github del proyecto.

https://tcga-data.nci.nih.gov/docs/index.html.bak
https://software.sandia.gov/trac/canary/attachment/ticket/3917/Pike_Hach%26SCAN_Oracle.edsx_convert.log
http://www.glerl.noaa.gov/metdata/2check_all.log
http://ft.ornl.gov/eavl/regression/configure.log
http://airsar.jpl.nasa.gov/airdata/PRECISION_LOG/hd1883.log
http://www.antd.nist.gov/pubs/Sriram_BGP_IEEE_JSAC.pdf.old
http://www-esh.fnal.gov/pls/default/itna.log
http://www.lanl.gov/wrtout/projects/tscattering/nano/Output//Defaults/ellipsoid.log
http://maine.gov/REVENUE/netfile/WS_FTP.LOG
http://mls.jpl.nasa.gov/lay/UARS_MLS.LOG
http://airsar.jpl.nasa.gov/airdata/PRECISION_LOG/hd1469.log
http://www.modot.mo.gov/_baks/indexalt.htm.0001.b041.bak
ftp://ftp.hrsa.gov/ruralhealth/FY04RAEDGuidance.pdf.bak
https://www.health.ny.gov/health_care/medicaid/nyserrcd.ini
http://www.thruway.ny.gov/business/contractors/expedite/bid.ini
http://www.star.bnl.gov/~pjakl/documents/configuration.cfg
http://www.wpc.ncep.noaa.gov/html/ecmwf0012loop500_ak.cfg
https://fermilinux.fnal.gov/documentation/security/krb5.conf
http://mirror.pnl.gov/macports/release/ports/security/fail2ban/files/pf-icefloor.conf
https://svn.mcs.anl.gov/repos/ZeptoOS/trunk/BGP/ramdisk/CN/tree/etc/syslog.conf
http://cmip-pcmdi.llnl.gov/cmip5/docs/esg.ini
https://security.fnal.gov/krb5.conf
http://collaborate2.nws.noaa.gov/canned_data/data_files/pqact.con

 

Fuente: jsitech

¿Quién está en línea?

Hay 29146 invitados y ningún miembro en línea