Apuntes Ciberseguridad (Cibaism)
HTBGitHubLinkedInNotion (Writeups)
  • Welcome to My Digital Garden
  • About me
  • Hacking notes (Personal)
    • Tratamiento TTY
    • Hacking Web Tecniques
      • File Inclusion
    • Linux Privilage Escalation
    • Arreglar bloodhound
  • Hacking Notes (Learning Path)
    • (HTB) Penetration Tester
      • Getting Started
        • Common Terms
          • Tipos de Shell
          • Puertos importantes
          • OWASP Top 10
        • Service Scanning
          • Nmap
          • Attacking Network Services
            • Captura de banners
            • FTP
            • SMB
            • SNMP
        • Web Enumeration
        • Public exploits
          • Encontrar exploits públicos
          • Introducción a Metasploit
        • Types of Shells
          • Reverse Shell
          • Bind Shell
          • Web Shell
        • Privilage escalation
        • Transferring Files
      • Footprinting
        • Infrastructura Based Enumeration
          • Domain Information
          • Cloud Resources
          • Staff
        • Host Based Enumeration
          • FTP
          • SMB
          • NFS
          • DNS
          • SMTP
          • IMAP / POP3
          • SNMP
          • MySQL
          • MSSQL
          • Oracle TNS
          • IPMI
          • Protocolos de administración remota de Linux
          • Protocolos de administración remota de Windows
      • Introduction to Active Directory Enumeration & Attacks
        • Tools of the Trade
        • Initial enumeration
          • External Recon and Enumeration Principles
          • Initial Enumeration of the Domain
        • Sniffing out a Foothold
          • LLMNR/NBT-NS Poisoning - from Linux
          • LLMNR/NBT-NS Poisoning - from Windows
        • Sighting In, Hunting For A User
          • Password Spraying Overview
          • Enumerating & Retrieving Password Policies
          • Password Spraying - Making a Target User List
        • Spray Responsibly
          • Internal Password Spraying - from Linux
      • File Inclusion
        • File Disclousure
          • Local File Inclusion (LFI)
          • Basic Bypasses
          • PHP Filters
        • Remote Code Execution
          • PHP Wrappers
    • (CRTA) Red Team Analyst
      • (CRTA) Red Team Analyst - Lab
    • (eJPT) Junior Penetration Tester
      • Assessment Methodologies
        • Assessment Methodologies: Footprinting & Scanning
          • Windows Recon: Nmap Host Discovery
          • Scan the Server 1
          • Windows Recon: SMB Nmap Scripts
        • Assessment Methodologies: Enumeration
          • Importing Nmap Scan Results Into MSF
          • T1046 : Network Service Scanning
          • FTP Enumeration
          • Samba Recon: Basics
          • Apache Enumeration
          • MySQL Enumeration
          • SSH Login
          • Postfix Recon: Basics
        • Assessment Methodologies: Vulnerability Assessment
          • Windows: IIS Server DAVTest
          • Shellshock
          • Web App Vulnerability Scanning With WMAP
      • Host & Network Penetration Testing
        • Host & Network Penetration Testing: System/Host Based Attacks
          • Windows
            • Windows: IIS Server: WebDav Metasploit
            • Windows: SMB Server PSexec
            • Windows: Insecure RDP Service
            • WinRM: Exploitation with Metasploit
            • UAC Bypass: UACMe
            • Privilege Escalation: Impersonate
            • Unattended Installation
            • Windows: Meterpreter: Kiwi Extension
          • Linux
            • ProFTP Recon: Basics
            • Samba Recon: Dictionary Attack
            • Cron Jobs Gone Wild II
            • Exploiting Setuid Programs
            • Password Cracker: Linux
        • Host & Network Penetration Testing: Network-Based Attacks
          • NetBIOS Hacking
          • SNMP Analysis
          • DNS & SMB Relay Attack
        • Host & Network Penetration Testing: The Metasploit Framework (MSF)
          • Windows: Java Web Server
          • Windows: HTTP File Server
          • Vulnerable FTP Server
          • Vulnerable File Sharing Service
          • Vulnerable SSH server
          • Vulnerable SMTP Server
          • Meterpreter Basics
          • Upgrading Command Shells To Meterpreter Shells
          • Windows Post Exploitation Modules
          • UAC Bypass: Memory Injection (Metasploit)
          • Exploiting SMB With PsExec
          • Windows: Enabling Remote Desktop
          • Clearing Windows Event Logs
          • Pivoting
  • Blue team notes
    • Digital Forensics
      • Malware Analysis with VirusTotal
      • Wireshark
    • (Falcon) CrowdStrike
      • FALCON 104: Getting Started with the Endpoint Security Module
      • FALCON 106: Customizing Dashboards in Falcon
      • FALCON 180: Falcon Forensics Fundamentals
  • Programming
    • Powershell
Powered by GitBook
On this page
  • LinkedIn publicación de empleo
  • LinkedIn - Empleado n.º1 Acerca de
  • Github
  • LinkedIn - Carrera del empleado n.º2
  1. Hacking Notes (Learning Path)
  2. (HTB) Penetration Tester
  3. Footprinting
  4. Infrastructura Based Enumeration

Staff

PreviousCloud ResourcesNextHost Based Enumeration

Last updated 2 months ago

Buscar e identificar empleados en redes sociales también puede revelar mucho sobre la infraestructura y la composición de los equipos. Esto, a su vez, nos permite identificar qué tecnologías, lenguajes de programación e incluso aplicaciones de software se utilizan. En gran medida, también podremos evaluar el enfoque de cada persona en función de sus habilidades. Las publicaciones y el material compartido son un buen indicador de a qué se dedica actualmente la persona y qué considera importante compartir.

Se puede identificar a los empleados en diversas redes empresariales como o . Las ofertas de empleo de las empresas también pueden revelarnos mucho sobre su infraestructura y darnos pistas sobre lo que deberíamos buscar.

LinkedIn publicación de empleo

En una oferta de empleo como esta, podemos ver, por ejemplo, qué lenguajes de programación se prefieren: Java, C#, C++, Python, Ruby, PHP, Perl. También se requiere que el solicitante esté familiarizado con diferentes bases de datos, como: PostgreSQL, Mysql, and Oracle. Además, sabemos que se utilizan diferentes frameworks para el desarrollo de aplicaciones web, como: Flask, Django, ASP.NET, Spring.

Además, utilizamos [texto incoherente] REST APIs, Github, SVN, and Perforce. La oferta de empleo también indica que la empresa utiliza Atlassian Suite, por lo que podría haber recursos a los que podríamos acceder. Podemos ver algunas habilidades y proyectos en el historial profesional que nos dan una estimación razonable de los conocimientos del empleado.

LinkedIn - Empleado n.º1 Acerca de

Intentamos establecer contactos comerciales en redes sociales y demostrar a los visitantes nuestras habilidades, lo que inevitablemente nos lleva a compartir con el público lo que sabemos y hemos aprendido hasta ahora. Las empresas siempre contratan empleados cuyas habilidades puedan utilizar y aplicar en el negocio. Por ejemplo, sabemos que Flask y Django son frameworks web para el lenguaje de programación Python.

Si buscamos brevemente errores de configuración de seguridad en Django, encontraremos el siguiente que describe el Top 10 de OWASP para Django. Podemos usarlo para comprender la estructura interna de Django y su funcionamiento. Las mejores prácticas también suelen indicarnos qué buscar, ya que muchos confían ciegamente en ellas e incluso nombran muchos de los archivos como se muestra en las instrucciones.

Github

Mostrar nuestros proyectos puede, por supuesto, ser muy ventajoso para hacer nuevos contactos comerciales e incluso conseguir un nuevo trabajo, pero, por otro lado, puede dar lugar a errores muy difíciles de corregir. Por ejemplo, en uno de los archivos, podemos descubrir la dirección de correo electrónico personal del empleado y, tras una investigación más profunda, la aplicación web tiene un codificado .

LinkedIn - Carrera del empleado n.º2

ofrece una búsqueda completa de empleos, clasificada por contactos, ubicación, empresa, escuela, sector, idioma del perfil, servicios, nombre, puesto y más. Es comprensible que, cuanto más detallada sea la información, menos resultados obtengamos. Por lo tanto, debemos considerar cuidadosamente el propósito de la búsqueda.

Supongamos que buscamos la infraestructura y la tecnología que la empresa probablemente utilizará. Deberíamos buscar empleados técnicos que trabajen tanto en desarrollo como en seguridad. Basándonos en el área de seguridad y los empleados que trabajan en ella, también podremos determinar las medidas de seguridad que la empresa ha implementado para protegerse.

LinkedIn
Xing
repositorio de Github
token JWT
LinkedIn