discoverlogo.png

Cada vez que tengo un poco de tiempo me gusta leer e ir actualizándome en las áreas que me interesan. Como una vez había comentado en muchas ocasiones me gusta leer libros de pentesting que aunque sean básicos, me he dado cuenta que siempre se conocen cosas nuevas, por lo menos para uno como lector. En este mundo de la Seguridad y el pentesting existen múltiples métodos, herramientas y demás que puede darse el caso que uno no llegue a conocerlos todos, por el hecho de que existen una gran cantidad de ellos, por lo menos en el apartado de las herramientas.

Tenía ahí en mi librero “The Hacker Playbook”, lo he sacado para leerlo y solo comenzando he conocido una herramienta, que cuenta con una serie de scripts para automatizar varias tareas de pentesting, Esta herramienta es Discover. Es bueno mencionar que las tareas que lleva a cabo, son las que realizamos los pentesters, usualmente de manera manual usando todas las herramientas que tenemos a la mano, Discover, lo que hace es automatizar un poco y genera reportes muy organizados, y está enfocado para ser usado en la fase de recopilación de información y enumeración.

Al revisar el Script si noté, que para una de las tareas aún hace uso de msfcli que ya está retirado del framework de Metasploit y hace uso de goofile que no está disponible por defecto en Kali Sana. He actualizado el Script para resolver estos puntos e hice el pull request, solo hace falta que el developer lo lleve al repo oficial.

Veamos ahora la herramienta.

Como les informe Discover esta enfocado para hacer uso de el en las etapas de Recopilación de información y enumeración. Y las opciones que tenemos a la mano cuando corremos el script son:

RECON

Domain: Aquí tenemos las opciones de pasivo y activo, Pasivo hace uso de goofile, goog-mail, TheHarvester, Metasploit, dnsrecon, URLCrazy, Whois, entre otros. Activo combina Nmap, dnsrecon, Fierce, ibd, WAFoow, traceroute y Whatweb.

Person: Hace la búsqueda de personas en diversos sitios.

Parse Salesforce: Recopila Nombres y posiciones en una lista

SCANNING

Generate Target List: Usa varias herramientas para crear una lista de objetivos como Angry IP Scanner, arp-scan, netdiscover y Nmap PingSweep.

CIDR, List, IP, Domain:

  • Scan externo configura Nmap con el puerto 53 de fuente
  • Scan interno configura el puerto fuente a 88
  • Se utiliza nmap para detectar equipos, Escaneo de puertos, Enumeración de servicios e identificación de sistema operativo
  • Se utilizan script adicionales de Nmap para enumeraciones adicionales
  • Se hace uso de Metasploit con módulos de escaneo.

WEB

Open Multiple Tabs in Iceweasel: Donde podemos pasarle un lista de IP’s o URL, hacer uso de wget para tomar el archivo robot.txt y luego abrir todos los directorios.

Nikto: Podemos pasarle una lista de IP’s para escanear con Nikto

SSL: Se hace uso de sslscan y sslyze para revisar certificados SSL/TLS

MISC

Crack Wifi : Para atacar redes wireless

Parse XML: Parsear XML a CSV

Start Metasploit listener: Lanza un listener en metasploit haciendo uso de multi/handler y el payload windows/meterpreter/reverse_tcp en el puerto 443

Update: Actualiza kali Linux, los Scripts y diversas herramientas.

Para hacer uso de la herramienta, podemos clonar el repo en Github, pero debemos hacerlo en el directorio /opt , ya que todos los scripts lo utiliza llamándolos en ese directorio

$ cd /opt

$ git clone https://github.com/leebaird/discover

$ cd discover/

# ./setup.sh

#./discover.sh

AL correr la Herramienta tendremos esta pantalla

Ya en este menú solo es seleccionar las tareas que queremos llevar a cabo, al finalizar la herramienta les dará la ruta del reporte que en el caso de un dominio será en HTML donde tendremos links y mucha información sobre el dominio que  estamos revisando, en el caso de escanear un rango de red, tendremos un reporte en un archivo de texto donde secciona todas las informaciones relevantes y que nos pueden ser de utilidad.

Aquí les dejo algunos screen:

 

Fuente: jsitech

¿Quién está en línea?

Hay 4107 invitados y ningún miembro en línea