![]() |
|
ubicaciones físicas,recon-ng,nmap,nmap vuln - Printable Version +- Forums (https://foro.acosadores.net) +-- Forum: Hacking, ataques contra dictaduras (https://foro.acosadores.net/forumdisplay.php?fid=4) +--- Forum: Mapeo de Dictaduras (https://foro.acosadores.net/forumdisplay.php?fid=12) +---- Forum: Cuba (https://foro.acosadores.net/forumdisplay.php?fid=23) +---- Thread: ubicaciones físicas,recon-ng,nmap,nmap vuln (/showthread.php?tid=22) |
ubicaciones físicas,recon-ng,nmap,nmap vuln - anonimo - 12-26-2024 Puedes ver una versión wiki de éste post en https://wiki.acosadores.net/doku.php?id=cuba:ubicaciones-recon-ng-nmap-vuln 1º mediante google con gov site:.as y otras búsquedas nos hacemos con las urls del gobierno 2º Crear un fichero sin las https:// ni http:// ni www ni la / final 3º Lo guardamos como cu.txt recon-ng: Es una herramienta de recolección de información con una interfaz similar a metasploit recon-ng [recon-ng][default] > workspaces create cuba back back (salimos) Creamos script.sh Code: #! /bin/bashchmod +x script.sh ./script.sh recon-ng -r /home/usuario/archivos/cuba/commands (tiene que ser ruta completa, no puede ser ruta relativa porque da error) Volcamos el resultado en un fichero (porque el resultado no entra en el buffer de la pantalla y no se puede copiar) spool start /home/usuario/cuba/volcado.txt [*]Spooling output to '/home/usuario/cuba/volcado.txt'. a partir de ahora todos los resultados de los comandos se guardarán en el fichero volcado.txt ponemos: [recon-ng][cuba] > show hosts [recon-ng][cuba] > spool stop [*]Spooling stopped. Output saved to '/home/usuario/cuba/volcado.txt'. [recon-ng][cuba] > En volcado.txt si hacemos: cat volcado.txt | grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' | wc -l 170 [*] Pero no son todos esos hosts porque hay algunos dominios o subdominios apuntando a mismas ips Si hacemos: cat volcado.txt | grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' | sort | uniq | wc -l [*]88 cat volcado.txt | grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' | sort | uniq > ips_medios_cu.txt [*]
[*][*]Ubicaciones Físicas [*]Creamos ubicaciones_medios_cu.sh Code: #! /bin/bash[*]chmod +x ubicaciones_medios_cu.sh [*]./ubicaciones_medios_cu.sh cat ubicaciones_hosts_gobierno_cu.txt | sort | uniq | wc -l 7 Los 88 hosts se encuentran todos en tan sólo 7 ubicaciones, (datacenters tal vez) cat ubicaciones_hosts_gobierno_cu.txt | sort | uniq > datacenters_cu.txt Ahora importando ubicaciones_hosts_gobierno_cu.txt en qgis se pueden ver en el mapa [attachment=20] [*]hacemos nmap a esos 88 hosts nmap -F -sS -iL ips_medios_cu.txt -oA nmap_ips_gobierno_cu de esos 88 host hacemos un scan de vulnerabilidades sólo a los que esten up nmap --script=vuln $(cat nmap_ips_gobierno_cu.nmap | grep -B 1 'Host is up' | grep -oE '([0-9]{1,3}\.){3}[0-9]{1,3}') -oA nmap_vuln_hosts_cu |