Busqueda de mails para una empresa o dominio:
Existen páginas las cuales sirven para buscar mails relacionados a un dominio o a una compañia, algunas de ellas son:
O extenciones para chrome como clearbit
https://chrome.google.com/webstore/detail/clearbit-connect-free-ver/pmnhcgfcafcnkbengdcanjablaabjplo
Y por supuesto, páginas para verificar si el correo dado sigue en uso.
# Realizar un atauqe de fuerza bruta a una url para descrubrir subdominios
gobuser vhost -t 500 -w /usr/share/SecLlists/Discovery/DNS/subdomains-top1million-5000.txt -u https://tinder.com --append-domain
wfuzz -c -t 20 -w /usr/share/SecLlists/Discovery/DNS/subdomains-top1million-5000.txt -H "Host: FUZZ.tinder.com" https://tinder.com
python3 sublister.py -d tinder.com
En este caso, como previamente hemos enumerado los subdominios, ahora tocan las rutas y recursos.
# Ataque de fuerza bruta a la url http://miwifi.com ocultando los status code 404 y 403
gobuster dir -t 20 -w /usr/share/SecLists/Discovery/Web-Content/directory-list-2.3-medium.txt -u http://miwifi.com --add-slash -b 404,403
# Fuzzing a la url http://miwifi.com agregando a la white list (-s) solo el status 200, poniendo el la black list (-b) un '' para evitar errores, buscando por extenciones .php, .html y .txt, siguiendo el redirect de los status code 301 (-r)
gobuser dir -t 20 -w /usr/share/SecLists/Discovery/Web-Content/directory-list-2.3-medium.txt -u http://miwifi.com -s 200 -b '' -x php,html,txt -r
# Fuzzing a la url http://miwifi.com ocultando el code 404 y 403, en formato color, con 200 threads.
wfuzz -c -t 200 --hc=404,403 -w /usr/share/SecLists/Discovery/Web-Content/directory-list-2.3-medium.txt http://miwifi.com/FUZZ
# Agregando una barra a la url, las respuestas 301 las cuales redirigen, las sigue por lo que lista el status 200
wfuzz -c -t 200 --hc=404,403 -w /usr/share/SecLists/Discovery/Web-Content/directory-list-2.3-medium.txt http://miwifi.com/FUZZ/
# Se pueden ocultar lineas (lenght) --hl=x o mostrar solo respuestas con un length especifico --sl=x, tambien palabras, --hw, --sw
# El parametro -z sirve par aindicar un payload, en este caso es lo mismo que poner -w, estamons indicando que es un payload de tipo file
wfuzz -c --hc=404,403 -t 200 -z file,/usr/share/SecLists/Discovery/Web-Content/directory-list-2.3-medium.txt http://miwifi.com/FUZZ/
# Pero esto se puede usar para probar multiples extensiones de archivo como .php, .html, .txt, etc (Por ejemplo). Por cada payload ingresado con -z, se hace alución con la palabra FUZZ pero con el número del payload ingresado, si ingresadomos solo uno aparte del diccionario, el diccionario se haria alución como FUZZ y el payload ingresado con -z que seria el segundo payload con FUZ2Z, si ingresaramos otro payload con FUZ3Z y asi susesivamente
wfuzz -c --hc=404,403 -t 200 -w /usr/share/SecLists/Discovery/Web-Content/directory-list-2.3-medium.txt -z list,php-html-txt http://miwifi.com/FUZZ.FUZ2Z
# Otro ejemplo
wfuzz -c -t 200 --hc=404,403 -z range,1-20000 'http://www.mi.com/shop/buy/detail?product_id=FUZZ'
# ffuf es un script en go muy similar a wfuzz pero más rapido
ffuf -c -t 200 --mc=200 -w /usr/share/SecLists/Discovery/Web-Content/directory-list-2.3-medium.txt -u https://miwifi.com/FUZZ/
Todo esto pertenece a la fase de reconocimiento, pero una vez que ganemos acceso al sistema con algun concepto de Shells aplicado, podriamos hablar de enumeración o System reconnaissance.