Busqueda de mails para una empresa o dominio:


Existen páginas las cuales sirven para buscar mails relacionados a un dominio o a una compañia, algunas de ellas son:

Y por supuesto, páginas para verificar si el correo dado sigue en uso.

Fuzzing a subdominios (Enumeración de urls)

En este caso, existen páginas asi como herramientas de consolas

# Realizar un atauqe de fuerza bruta a una url para descrubrir subdominios 
gobuser vhost -t 500 -w /usr/share/SecLlists/Discovery/DNS/subdomains-top1million-5000.txt -u https://tinder.com --append-domain
  • Wfuzz:

  • wfuzz (Herramienta activa de consola) Esta herramienta realiza ataques de fuerza bruta a la url.

wfuzz -c -t 20 -w /usr/share/SecLlists/Discovery/DNS/subdomains-top1million-5000.txt -H "Host: FUZZ.tinder.com" https://tinder.com 
  • Sublist3r:

  • Sublist3r (Herramienta pasiva de consola) Esta herramienta se aprovecha del OSINT (Recolección de información publica)

python3 sublister.py -d tinder.com

Credenciales y brechas de seguridad

Usando leaks de base de datos se puede llegar a conseguir credenciales por mails de la compañia usados en páginas que sufrieron un leak. De esta manera podriamos conseguir credenciales en texto claro, un patron de contraseña para crear un diccionario, etc.

Identificar tencnologias en una web

Esto puede ser crucial a la hora de saber que se esta corriendo por detras, dependiendo de si es wordpress, joomla, etc. puede tener su propia herramienta, pero dentro de las webs genericas se puede usar varias herramientas.

Fuzzing de archivos

En este caso, como previamente hemos enumerado los subdominios, ahora tocan las rutas y recursos.

Gobuster

# Ataque de fuerza bruta a la url http://miwifi.com ocultando los status code 404 y 403 
gobuster dir -t 20 -w /usr/share/SecLists/Discovery/Web-Content/directory-list-2.3-medium.txt  -u http://miwifi.com --add-slash -b 404,403 

# Fuzzing a la url http://miwifi.com agregando a la white list (-s) solo el status 200, poniendo el la black list (-b) un '' para evitar errores, buscando por extenciones .php, .html y .txt, siguiendo el redirect de los status code 301 (-r)
gobuser dir -t 20 -w /usr/share/SecLists/Discovery/Web-Content/directory-list-2.3-medium.txt  -u http://miwifi.com -s 200 -b '' -x php,html,txt -r

Wfuzz

# Fuzzing a la url http://miwifi.com ocultando el code 404 y 403, en formato color, con 200 threads. 
wfuzz -c -t 200 --hc=404,403 -w /usr/share/SecLists/Discovery/Web-Content/directory-list-2.3-medium.txt http://miwifi.com/FUZZ

# Agregando una barra a la url, las respuestas 301 las cuales redirigen, las sigue por lo que lista el status 200
wfuzz -c -t 200 --hc=404,403 -w /usr/share/SecLists/Discovery/Web-Content/directory-list-2.3-medium.txt http://miwifi.com/FUZZ/

# Se pueden ocultar lineas (lenght) --hl=x o mostrar solo respuestas con un length especifico --sl=x, tambien palabras, --hw, --sw 

# El parametro -z sirve par aindicar un payload, en este caso es lo mismo que poner -w, estamons indicando que es un payload de tipo file
wfuzz -c --hc=404,403 -t 200 -z file,/usr/share/SecLists/Discovery/Web-Content/directory-list-2.3-medium.txt http://miwifi.com/FUZZ/

# Pero esto se puede usar para probar multiples extensiones de archivo como .php, .html, .txt, etc (Por ejemplo). Por cada payload ingresado con -z, se hace alución con la palabra FUZZ pero con el número del payload ingresado, si ingresadomos solo uno aparte del diccionario, el diccionario se haria alución como FUZZ y el payload ingresado con -z que seria el segundo payload con FUZ2Z, si ingresaramos otro payload con FUZ3Z y asi susesivamente
wfuzz -c --hc=404,403 -t 200 -w /usr/share/SecLists/Discovery/Web-Content/directory-list-2.3-medium.txt -z list,php-html-txt http://miwifi.com/FUZZ.FUZ2Z

# Otro ejemplo 
wfuzz -c -t 200 --hc=404,403 -z range,1-20000 'http://www.mi.com/shop/buy/detail?product_id=FUZZ'

FFUF

# ffuf es un script en go muy similar a wfuzz pero más rapido
ffuf -c -t 200 --mc=200 -w /usr/share/SecLists/Discovery/Web-Content/directory-list-2.3-medium.txt -u https://miwifi.com/FUZZ/

Google DORKS

Página que crea google dorks https://pentest-tools.com/

Página que almacena google dorks https://www.exploit-db.com/google-hacking-database

  • site:tinder.com

  • site:*.tinder.com

  • filetype:pdf

  • intext:tinder.com

  • ext:txt

  • ext:txt | ext:pdf | ..........

  • intitle:index.of

  • inurl:login


Todo esto pertenece a la fase de reconocimiento, pero una vez que ganemos acceso al sistema con algun concepto de Shells aplicado, podriamos hablar de enumeración o System reconnaissance.