Hoy me he topado con un proyecto muy reciente que creo nos puede ser útil en una labor de Penetration Testing. Como sabemos una de las fases que ejecutamos es la de recogida de información y unas de las herramientas que usamos en los casos de estar auditando un Dominio es el mismo buscador de Google por ejemplo, haciendo uso de los Dorks. Pues el proyecto que les menciono es una herramienta en Python que automatiza un poco este proceso y se llama Snitch.
Snitch es una herramienta que automatiza el proceso de recogida de información de un dominio. Usa categorías de Dork ya integrada en la herramienta y son utilizadas para recoger información de un dominio que usualmente lo encontraríamos usando los motores de búsqueda.
Para obtener la herramienta solo tenemos que clonar el repo
$ git clone https://github.com/Smaash/snitch
En el caso de Kali tuve que instalar un módulo para correr la herramienta que era SockSiPy
$ apt-get install python-socksipy
Accedemos a la carpeta y ejecutamos la herramienta. Veremos la ayuda primero
Las categorías de Dorks que tenemos son:
- info: Filtrado de Información o Fallas potenciales
- ext: Extensiones Sensibles
- docs: Documentos y mensajes
- files: Directorios y Archivos
- soft: Aplicaciones Web
- all : Todo
Veamos algunos ejemplos.
Buscar Filtrado de Información o Fallas potenciales
$ ./snitch.py -U sitio.com -D info
Recoger todo y guardar la salida en un archivo
$ ./snitch.py -U sitio.com -D all -O info.txt
Revisar un máximo de 8 páginas y hacer los request cada 5 segundos
$ ./snitch.py -I 5 -P 8 -U sitio.com -D all
Hacer uso de un Proxy socks5
$ ./snitch.py -U sitio.com -D info -S proxy:puerto
Aquí una muestra de los resultados que pueden esperar tomado de la página de Github del proyecto.
https://tcga-data.nci.nih.gov/docs/index.html.bak https://software.sandia.gov/trac/canary/attachment/ticket/3917/Pike_Hach%26SCAN_Oracle.edsx_convert.log http://www.glerl.noaa.gov/metdata/2check_all.log http://ft.ornl.gov/eavl/regression/configure.log http://airsar.jpl.nasa.gov/airdata/PRECISION_LOG/hd1883.log http://www.antd.nist.gov/pubs/Sriram_BGP_IEEE_JSAC.pdf.old http://www-esh.fnal.gov/pls/default/itna.log http://www.lanl.gov/wrtout/projects/tscattering/nano/Output//Defaults/ellipsoid.log http://maine.gov/REVENUE/netfile/WS_FTP.LOG http://mls.jpl.nasa.gov/lay/UARS_MLS.LOG http://airsar.jpl.nasa.gov/airdata/PRECISION_LOG/hd1469.log http://www.modot.mo.gov/_baks/indexalt.htm.0001.b041.bak ftp://ftp.hrsa.gov/ruralhealth/FY04RAEDGuidance.pdf.bak https://www.health.ny.gov/health_care/medicaid/nyserrcd.ini http://www.thruway.ny.gov/business/contractors/expedite/bid.ini http://www.star.bnl.gov/~pjakl/documents/configuration.cfg http://www.wpc.ncep.noaa.gov/html/ecmwf0012loop500_ak.cfg https://fermilinux.fnal.gov/documentation/security/krb5.conf http://mirror.pnl.gov/macports/release/ports/security/fail2ban/files/pf-icefloor.conf https://svn.mcs.anl.gov/repos/ZeptoOS/trunk/BGP/ramdisk/CN/tree/etc/syslog.conf http://cmip-pcmdi.llnl.gov/cmip5/docs/esg.ini https://security.fnal.gov/krb5.conf http://collaborate2.nws.noaa.gov/canned_data/data_files/pqact.con
Fuente: jsitech