External Recon and Enumeration Principles
Antes de iniciar cualquier prueba de penetración, puede ser útil realizar un análisis external reconnaissance
de su objetivo. Esto puede tener diversas funciones, como:
Validar la información proporcionada en el documento de alcance del cliente
Cómo asegurarse de tomar medidas dentro del alcance adecuado al trabajar de forma remota
Buscando cualquier información que sea de acceso público que pueda afectar el resultado de su prueba, como credenciales filtradas
Piénselo así: intentamos asegurarnos de lay of the land
ofrecer la prueba más completa posible a nuestro cliente. Esto también implica identificar posibles fugas de información y violaciones de datos. Esto puede ser tan simple como obtener el formato de nombre de usuario del sitio web principal del cliente o de sus redes sociales. También podemos analizar a fondo los repositorios de GitHub en busca de credenciales dejadas en las actualizaciones de código, buscar en documentos enlaces a una intranet o sitios web accesibles remotamente, y simplemente buscar cualquier información que nos permita comprender la configuración del entorno empresarial.
¿Que es lo que estamos buscando?
Al realizar nuestro reconocimiento externo, debemos buscar varios elementos clave. Esta información puede no ser siempre pública, pero conviene analizar la información disponible. Si nos atascamos durante una prueba de penetración, revisar lo que se pudo obtener mediante el reconocimiento pasivo puede darnos el impulso necesario para avanzar, como datos de vulneraciones de contraseñas que podrían utilizarse para acceder a una VPN u otro servicio externo. La tabla a continuación destaca los " What
" en lo que buscaríamos durante esta fase de nuestra intervención.
Punto de datos
Descripción
IP Space
ASN válido para nuestro objetivo, bloques de red en uso para la infraestructura pública de la organización, presencia en la nube y proveedores de alojamiento, entradas de registros DNS, etc.
Domain Information
Basándonos en datos de IP, DNS y registros de sitios, ¿quién administra el dominio? ¿Existen subdominios vinculados a nuestro objetivo? ¿Existen servicios de dominio de acceso público? (Servidores de correo, DNS, sitios web, portales VPN, etc.) ¿Podemos determinar qué tipo de defensas existen? (SIEM, antivirus, IPS/IDS en uso, etc.)
Schema Format
¿Podemos descubrir las cuentas de correo electrónico, los nombres de usuario de AD e incluso las políticas de contraseñas de la organización? Cualquier información que nos proporcione información que podamos usar para crear una lista de nombres de usuario válidos y así probar servicios externos en busca de robo de contraseñas, robo de credenciales, ataques de fuerza bruta, etc.
Data Disclosures
Para divulgaciones de datos, buscaremos archivos de acceso público (.pdf, .ppt, .docx, .xlsx, etc.) para obtener cualquier información que ayude a esclarecer la identidad del objetivo. Por ejemplo, cualquier archivo publicado que contenga intranet
listados de sitios, metadatos de usuarios, recursos compartidos u otro software o hardware crítico del entorno (credenciales enviadas a un repositorio público de GitHub, el formato interno de nombre de usuario de AD en los metadatos de un PDF, por ejemplo).
Breach Data
Cualquier nombre de usuario, contraseña u otra información crítica publicada que pueda ayudar a un atacante a obtener un punto de apoyo.
Hemos abordado el why
tema what
del reconocimiento externo; profundicemos ahora en el where
tema how
.
¿Hacia dónde estamos mirando?
Nuestra lista de datos anterior puede recopilarse de diversas maneras. Existen numerosos sitios web y herramientas que pueden proporcionarnos parte o toda la información mencionada, la cual podríamos utilizar para obtener información vital para nuestra evaluación. La siguiente tabla enumera algunos posibles recursos y ejemplos que pueden utilizarse.
Recurso
Ejemplos
ASN / IP registrars
Domain Registrars & DNS
Social Media
Buscando en Linkedin, Twitter, Facebook, los principales sitios de redes sociales de su región, artículos de noticias y cualquier información relevante que pueda encontrar sobre la organización.
Public-Facing Company Websites
A menudo, el sitio web público de una corporación incluye información relevante. Artículos de noticias, documentos incrustados y las páginas "Sobre nosotros" y "Contáctenos" también pueden ser una mina de oro.
Cloud & Dev Storage Spaces
Breach Data Sources
Encibtrar espacios de direcciones
DNS
Viewdns.ifo
Esta también es una excelente manera de validar algunos de los datos encontrados en nuestras búsquedas de IP/ASN. No toda la información sobre el dominio encontrado estará actualizada, por lo que realizar comprobaciones que validen lo que vemos siempre es una buena práctica.
Datos públlicos
Las redes sociales pueden ser una mina de oro de datos interesantes que nos dan pistas sobre la estructura de la organización, el tipo de equipo que utilizan, las posibles implementaciones de software y seguridad, su esquema y más. Encabezan la lista sitios web de empleo como LinkedIn, Indeed.com y Glassdoor. Las ofertas de empleo sencillas suelen revelar mucho sobre una empresa. Por ejemplo, eche un vistazo a la oferta de empleo a continuación. Es para una SharePoint Administrator
y puede darnos mucha información. Podemos ver en la oferta que la empresa lleva un tiempo usando SharePoint y tiene un programa consolidado, ya que hablan de programas de seguridad, copias de seguridad y recuperación ante desastres, entre otros. Lo que nos interesa de esta publicación es que probablemente la empresa use SharePoint 2013 y SharePoint 2016. Esto significa que podrían haber realizado actualizaciones, lo que podría dejar vulnerabilidades que podrían no existir en las versiones más recientes. Esto también significa que podríamos encontrarnos con diferentes versiones de SharePoint durante nuestras interacciones.
Listado de trabajos de administrador de SharePoint
No descarte información pública, como ofertas de empleo o redes sociales. Puede obtener mucha información sobre una organización simplemente por lo que publica, y una publicación bienintencionada podría revelar datos relevantes para nosotros como expertos en pruebas de penetración.
Hasta este punto, hemos mantenido una actitud pasiva en nuestras conversaciones. A medida que avance en la prueba de penetración, se involucrará más activamente, validando la información encontrada y explorando el dominio para obtener más información. Dediquemos un minuto a analizar los principios de enumeración y cómo podemos implementar un proceso para realizar estas acciones.
Pasos a seguir
Búscar en viewdns, luego usar las net tools con lo obtenido.
Búsqueda de archiovs usando dorks
Búsqueda de correos electroónicos de caza
Last updated