INFORMATION GATHERING

Physical/Social Imagenes satelite, drone recon, Edificio (badge readers, areas de descanso, seguridad etc...) Empleados(Nombres,telefono,fotos, fotos del ordenador...)

Target: Whois, nslookup,dnsrecon Subdomains: Google Fu, dig, nmap, sublist3r, bluto, crt.sh Fingerprinting: nmap,wappalyzer,whatweb,builtwith,netcat Data Breaches: HaveIBeenPwned, Breach-Parse,WeLeakInfo

https://hunter.io/search weleakinfo.com

Shodan. securityheaders.com ssllabs.com/ssltest haveibeenpwned.com social-searcher.com

Passive client information gathering

Se debe buscar que software usan los clientes. Buscando IPs, buscando fotos para ver los metadatos etc... Asi podemos saber que SO utilizan, que software etc...

fingerprintjs2 se pone en el servidor web y hace fingerprint del cliente que la visita. whatismybrowser.com le pasas el header y te dice a que SO pertenece.

.hta es como .html pero lo ejecuta. lo ejecuta mshta.exe Solo funciona en internet explorer y en algunos edge.

poc.hta

Al abrir un fichero .hta con internet explorer le dice al usuario que si esta seguro etc... etc... si el usuario dice que si, se ejecuta el codigo. En el caso anterior se le abriria un cmd.exe.

Se puede usar msfvenom para crear una windows reverse shell en .hta.

exploit-db.com/google-hacking-database https://www.netcraft.com searchdns.netcraft.com shodan pastebin

whois dominio.com 
whois IP #Hace reverse lookup.

dnsenum dominio.com #Intenta hacer zone transfer automaticamente. dnsrecon -d dominio.com -t axfr #Intenta hacer Zone transfer automaticamente. dnsrecon -d dominio.com -D list.txt -t brt #Para hacer bruteforce de subdominios con una wordlist

host www.dominio.com # Nos muestra la ip, por defecto busca A record host -t mx www.dominio.com #Para buscar MX records. host -t txt www.dominio.com #Para buscar TXT records. host -t ns dominio.com #Nos muetras los servidores NS

dns zone transfer:

host -t ns dominio.com #Nos muetras los servidores NS
host -l dominio.com IP_DNS_SERVER

Open source Code

Github y demas sitios pueden mostrar informacion sensible.

github.com En el buscador de github user:megacorpone filename:users

securityheaders.com

No nos dice vulnerabilidades pero podemos hacerno una idea de si siguen best practices o no.

ssl server test

ssllabs.com/ssltest

pastebin

Email harvesting.

theharvester -d DOMINIO -b google

digi.ninja/projects/twofi.php Hace una wordlist te las palabras de twitter de la persona k digamos

github.com/initstring/linkedin2username Crea un diccionario basado en linkedin y el usuario que le demos