Apuntes Ciberseguridad (Cibaism)
HTBGitHubLinkedInNotion (Writeups)
  • Welcome to My Digital Garden
  • About me
  • Hacking notes (Personal)
    • Tratamiento TTY
    • Hacking Web Tecniques
      • File Inclusion
    • Linux Privilage Escalation
    • Arreglar bloodhound
  • Hacking Notes (Learning Path)
    • (HTB) Penetration Tester
      • Getting Started
        • Common Terms
          • Tipos de Shell
          • Puertos importantes
          • OWASP Top 10
        • Service Scanning
          • Nmap
          • Attacking Network Services
            • Captura de banners
            • FTP
            • SMB
            • SNMP
        • Web Enumeration
        • Public exploits
          • Encontrar exploits públicos
          • Introducción a Metasploit
        • Types of Shells
          • Reverse Shell
          • Bind Shell
          • Web Shell
        • Privilage escalation
        • Transferring Files
      • Footprinting
        • Infrastructura Based Enumeration
          • Domain Information
          • Cloud Resources
          • Staff
        • Host Based Enumeration
          • FTP
          • SMB
          • NFS
          • DNS
          • SMTP
          • IMAP / POP3
          • SNMP
          • MySQL
          • MSSQL
          • Oracle TNS
          • IPMI
          • Protocolos de administración remota de Linux
          • Protocolos de administración remota de Windows
      • Introduction to Active Directory Enumeration & Attacks
        • Tools of the Trade
        • Initial enumeration
          • External Recon and Enumeration Principles
          • Initial Enumeration of the Domain
        • Sniffing out a Foothold
          • LLMNR/NBT-NS Poisoning - from Linux
          • LLMNR/NBT-NS Poisoning - from Windows
        • Sighting In, Hunting For A User
          • Password Spraying Overview
          • Enumerating & Retrieving Password Policies
          • Password Spraying - Making a Target User List
        • Spray Responsibly
          • Internal Password Spraying - from Linux
      • File Inclusion
        • File Disclousure
          • Local File Inclusion (LFI)
          • Basic Bypasses
          • PHP Filters
        • Remote Code Execution
          • PHP Wrappers
    • (CRTA) Red Team Analyst
      • (CRTA) Red Team Analyst - Lab
    • (eJPT) Junior Penetration Tester
      • Assessment Methodologies
        • Assessment Methodologies: Footprinting & Scanning
          • Windows Recon: Nmap Host Discovery
          • Scan the Server 1
          • Windows Recon: SMB Nmap Scripts
        • Assessment Methodologies: Enumeration
          • Importing Nmap Scan Results Into MSF
          • T1046 : Network Service Scanning
          • FTP Enumeration
          • Samba Recon: Basics
          • Apache Enumeration
          • MySQL Enumeration
          • SSH Login
          • Postfix Recon: Basics
        • Assessment Methodologies: Vulnerability Assessment
          • Windows: IIS Server DAVTest
          • Shellshock
          • Web App Vulnerability Scanning With WMAP
      • Host & Network Penetration Testing
        • Host & Network Penetration Testing: System/Host Based Attacks
          • Windows
            • Windows: IIS Server: WebDav Metasploit
            • Windows: SMB Server PSexec
            • Windows: Insecure RDP Service
            • WinRM: Exploitation with Metasploit
            • UAC Bypass: UACMe
            • Privilege Escalation: Impersonate
            • Unattended Installation
            • Windows: Meterpreter: Kiwi Extension
          • Linux
            • ProFTP Recon: Basics
            • Samba Recon: Dictionary Attack
            • Cron Jobs Gone Wild II
            • Exploiting Setuid Programs
            • Password Cracker: Linux
        • Host & Network Penetration Testing: Network-Based Attacks
          • NetBIOS Hacking
          • SNMP Analysis
          • DNS & SMB Relay Attack
        • Host & Network Penetration Testing: The Metasploit Framework (MSF)
          • Windows: Java Web Server
          • Windows: HTTP File Server
          • Vulnerable FTP Server
          • Vulnerable File Sharing Service
          • Vulnerable SSH server
          • Vulnerable SMTP Server
          • Meterpreter Basics
          • Upgrading Command Shells To Meterpreter Shells
          • Windows Post Exploitation Modules
          • UAC Bypass: Memory Injection (Metasploit)
          • Exploiting SMB With PsExec
          • Windows: Enabling Remote Desktop
          • Clearing Windows Event Logs
          • Pivoting
  • Blue team notes
    • Digital Forensics
      • Malware Analysis with VirusTotal
      • Wireshark
    • (Falcon) CrowdStrike
      • FALCON 104: Getting Started with the Endpoint Security Module
      • FALCON 106: Customizing Dashboards in Falcon
      • FALCON 180: Falcon Forensics Fundamentals
  • Programming
    • Powershell
Powered by GitBook
On this page
  • Pesencia en línea:
  • Transparencia del certificado:
  • Servidores alojados por la empresa:
  • Shodan - Lista de IP:
  • Registros DNS:
  • Ejemplo:
  1. Hacking Notes (Learning Path)
  2. (HTB) Penetration Tester
  3. Footprinting
  4. Infrastructura Based Enumeration

Domain Information

PreviousInfrastructura Based EnumerationNextCloud Resources

Last updated 2 months ago

La información del dominio es un componente fundamental de cualquier prueba de penetración, y no se limita a los subdominios, sino a toda la presencia en internet. Por lo tanto, recopilamos información e intentamos comprender la funcionalidad de la empresa y las tecnologías y estructuras necesarias para ofrecer los servicios con éxito y eficiencia.

Este tipo de información se recopila de forma pasiva, sin análisis directos ni activos. En otras palabras, permanecemos ocultos y navegamos como "clientes" o "visitantes" para evitar conexiones directas con la empresa que podrían exponernos. Las secciones relevantes de OSINT son solo una pequeña parte del grado de detalle de OSINT y describen solo algunas de las muchas maneras de obtener información de esta manera. Puede encontrar más enfoques y estrategias en el módulo .

Sin embargo, al recopilar información de forma pasiva, podemos utilizar servicios de terceros para comprender mejor la empresa. Sin embargo, lo primero que debemos hacer es analizar la empresa main website. Después, debemos leer los textos, teniendo en cuenta qué tecnologías y estructuras se requieren para estos servicios.

Por ejemplo, muchas empresas de TI ofrecen servicios de desarrollo de aplicaciones, IoT, alojamiento, ciencia de datos y seguridad informática, según su sector. Si nos encontramos con un servicio con el que no hemos tenido mucha experiencia, es lógico y necesario familiarizarnos con él, descubrir en qué consiste y qué oportunidades ofrece. Estos servicios también nos brindan una buena visión general de cómo puede estructurarse la empresa.

Por ejemplo, esta parte es la combinación de los first principley second principlede la enumeración. Prestamos atención a qué we seey we do not see. Vemos los servicios, pero no su funcionalidad. Sin embargo, los servicios están sujetos a ciertos aspectos técnicos necesarios para su prestación. Por lo tanto, adoptamos la perspectiva del desarrollador y analizamos todo desde su perspectiva. Esta perspectiva nos permite obtener una gran cantidad de información técnica sobre la funcionalidad.

Pesencia en línea:

El primer punto de presencia en internet puede ser el SSL certificatedel sitio web principal de la empresa, que podemos examinar. A menudo, un certificado de este tipo incluye más de un subdominio, lo que significa que se utiliza para varios dominios, y es probable que estos sigan activos.

Otra fuente para encontrar más subdominios es Esta fuente son los registros . La Transparencia de Certificados es un proceso que permite la verificación de certificados digitales emitidos para conexiones a Internet cifradas. El estándar ( ) prevé el registro de todos los certificados digitales emitidos por una autoridad de certificación en registros a prueba de auditoría. Esto permite detectar certificados falsos o maliciosos para un dominio. Los proveedores de certificados SSL como comparten esta información con la interfaz web , que almacena las nuevas entradas en la base de datos para su posterior acceso.

También podemos generar los resultados en formato JSON.

Transparencia del certificado:

curl -s https://crt.sh/\?q\=<dominio>\&output\=json | jq .

Si es necesario, también podemos filtrarlos por subdominios únicos.

curl -s https://crt.sh/\?q\=<domino>\&output\=json | jq . | grep name | cut -d":" -f2 | grep -v "CN=" | cut -d'"' -f2 | awk '{gsub(/\\n/,"\n");}1;' | sort -u

A continuación, podemos identificar los hosts accesibles directamente desde Internet y que no están alojados por proveedores externos. Esto se debe a que no podemos probar los hosts sin su permiso.

Servidores alojados por la empresa:

for i in $(cat subdomainlist);do host $i | grep "has address" | grep <dominio> | cut -d" " -f1,4;done

Una vez que vemos qué hosts se pueden investigar más a fondo, podemos generar una lista de direcciones IP con un pequeño ajuste al cutcomando y ejecutarlas Shodan.

Shodan - Lista de IP:

for i in $(cat subdomainlist);do host $i | grep "has address" | grep <dominio> | cut -d" " -f4 >> ip-addresses.txt;done
for i in $(cat ip-addresses.txt);do shodan host $i;done

Ahora podemos mostrar todos los registros DNS disponibles donde podríamos encontrar más hosts.

Registros DNS:

dig any <dominio>

Analicemos lo aprendido aquí y volvamos a nuestros principios. Vemos un registro IP, algunos servidores de correo, algunos servidores DNS, registros TXT y un registro SOA.

  • Aregistros: Reconocemos las direcciones IP que apuntan a un (sub)dominio específico a través del registro A. Aquí solo vemos una que ya conocemos.

  • MXRegistros: Los registros del servidor de correo nos indican qué servidor de correo es responsable de gestionar los correos electrónicos de la empresa. Dado que en nuestro caso Google se encarga de esto, conviene tenerlo en cuenta y omitirlo por ahora.

  • NSRegistros: Este tipo de registro muestra qué servidores de nombres se utilizan para resolver el FQDN a direcciones IP. La mayoría de los proveedores de alojamiento utilizan sus propios servidores de nombres, lo que facilita su identificación.

Ejemplo:

Una empresa afirma que la empresa utiliza esta solución para el desarrollo de software y la colaboración. Si no conocemos la plataforma, podemos probarla gratuitamente para familiarizarnos con ella.

permite encontrar dispositivos y sistemas conectados permanentemente a Internet, como Internet of Things( IoT). Busca puertos TCP/IP abiertos en Internet y filtra los sistemas según términos y criterios específicos. Por ejemplo, se buscan puertos HTTP o HTTPS abiertos y otros puertos de servidor para FTP, SSH, SNMP, , o . Como resultado, podemos encontrar dispositivos y sistemas como , , Telnet, y , y diversos componentes de red.RTSPSIPsurveillance camerasserverssmart home systemsindustrial controllerstraffic lightstraffic controllers

TXTRegistros: Este tipo de registro suele contener claves de verificación para diferentes proveedores externos y otros aspectos de seguridad del DNS, como , y , que se encargan de verificar y confirmar el origen de los correos electrónicos enviados. Si analizamos los resultados con más detalle, podemos obtener información valiosa.

indica que se utiliza Google para la gestión del correo electrónico. Por lo tanto, también puede sugerir que podríamos acceder a carpetas o archivos abiertos de GDrive mediante un enlace.

es un lugar central que regula y gestiona el acceso remoto a diferentes niveles. Sin embargo, la centralización de estas operaciones es un arma de doble filo. Si se obtiene acceso como administrador a esta plataforma (por ejemplo, mediante la reutilización de contraseñas), también se tiene acceso completo a todos los sistemas e información.

ofrece varias API de correo electrónico, relés SMTP y webhooks para gestionar correos electrónicos. Esto nos indica que debemos estar atentos a las interfaces API que podemos probar para detectar diversas vulnerabilidades, como IDOR, SSRF, POST, solicitudes PUT y muchos otros ataques.

es otro indicador para la gestión documental. Las empresas suelen usar Office 365 con OneDrive y recursos en la nube como Azure Blob y el almacenamiento de archivos. El almacenamiento de archivos de Azure puede ser muy interesante porque funciona con el protocolo SMB.

Lo último que vemos es . Esta empresa parece ser un proveedor de hosting donde se pueden comprar y registrar dominios. El registro TXT con el valor "MS" se suele usar para confirmar el dominio. En la mayoría de los casos, es similar al nombre de usuario o ID utilizado para iniciar sesión en la plataforma de administración.

OSINT: Reconocimiento Corporativo
crt.sh.
de Transparencia de Certificados
RFC 6962
Let's Encrypt
crt.sh
Shodan
SPF
DMARC
DKIM
Google Gmail
LogMeIn
Mailgun
Outlook
INWX