Puedes ver una versión wiki de éste post en https://wiki.acosadores.net/doku.php?id=...-nmap-vuln
1º mediante google con gov site:.as y otras búsquedas nos hacemos con las urls del gobierno
2º Crear un fichero sin las https:// ni http:// ni www ni la / final
3º Lo guardamos como cu.txt
recon-ng: Es una herramienta de recolección de información con una interfaz similar a metasploit
recon-ng
[recon-ng][default] > workspaces create cuba
back
back (salimos)
Creamos script.sh
chmod +x script.sh
./script.sh
recon-ng -r /home/usuario/archivos/cuba/commands (tiene que ser ruta completa, no puede ser ruta relativa porque da error)
Volcamos el resultado en un fichero (porque el resultado no entra en el buffer de la pantalla y no se puede copiar)
spool start /home/usuario/cuba/volcado.txt
[*]Spooling output to '/home/usuario/cuba/volcado.txt'.
a partir de ahora todos los resultados de los comandos se guardarán en el fichero volcado.txt
ponemos:
[recon-ng][cuba] > show hosts
[recon-ng][cuba] > spool stop
[*]Spooling stopped. Output saved to '/home/usuario/cuba/volcado.txt'.
[recon-ng][cuba] >
En volcado.txt si hacemos:
cat volcado.txt | grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' | wc -l
170
[*]
Pero no son todos esos hosts porque hay algunos dominios o subdominios apuntando a mismas ips
Si hacemos:
cat volcado.txt | grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' | sort | uniq | wc -l
[*]88
cat volcado.txt | grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' | sort | uniq > ips_medios_cu.txt
[*]Creamos ubicaciones_medios_cu.sh
[*]
[*]chmod +x ubicaciones_medios_cu.sh
[*]./ubicaciones_medios_cu.sh
cat ubicaciones_hosts_gobierno_cu.txt | sort | uniq | wc -l
7
Los 88 hosts se encuentran todos en tan sólo 7 ubicaciones, (datacenters tal vez)
cat ubicaciones_hosts_gobierno_cu.txt | sort | uniq > datacenters_cu.txt
Ahora importando ubicaciones_hosts_gobierno_cu.txt en qgis se pueden ver en el mapa
[*]hacemos nmap a esos 88 hosts
nmap -F -sS -iL ips_medios_cu.txt -oA nmap_ips_gobierno_cu
de esos 88 host hacemos un scan de vulnerabilidades sólo a los que esten up
nmap --script=vuln $(cat nmap_ips_gobierno_cu.nmap | grep -B 1 'Host is up' | grep -oE '([0-9]{1,3}\.){3}[0-9]{1,3}') -oA nmap_vuln_hosts_cu
1º mediante google con gov site:.as y otras búsquedas nos hacemos con las urls del gobierno
2º Crear un fichero sin las https:// ni http:// ni www ni la / final
3º Lo guardamos como cu.txt
recon-ng: Es una herramienta de recolección de información con una interfaz similar a metasploit
recon-ng
[recon-ng][default] > workspaces create cuba
back
back (salimos)
Creamos script.sh
Code:
#! /bin/bash
# Crea el archivo commands
echo "workspaces load cuba" > commands
echo "modules load recon/domains-hosts/hackertarget" >> commands
# Iterar sobre cada dominio en cu.txt
while read domain; do
echo "options set SOURCE $domain" >> commands
echo "run" >> commands
done < cu.txtchmod +x script.sh
./script.sh
recon-ng -r /home/usuario/archivos/cuba/commands (tiene que ser ruta completa, no puede ser ruta relativa porque da error)
Volcamos el resultado en un fichero (porque el resultado no entra en el buffer de la pantalla y no se puede copiar)
spool start /home/usuario/cuba/volcado.txt
[*]Spooling output to '/home/usuario/cuba/volcado.txt'.
a partir de ahora todos los resultados de los comandos se guardarán en el fichero volcado.txt
ponemos:
[recon-ng][cuba] > show hosts
[recon-ng][cuba] > spool stop
[*]Spooling stopped. Output saved to '/home/usuario/cuba/volcado.txt'.
[recon-ng][cuba] >
En volcado.txt si hacemos:
cat volcado.txt | grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' | wc -l
170
[*]
Pero no son todos esos hosts porque hay algunos dominios o subdominios apuntando a mismas ips
Si hacemos:
cat volcado.txt | grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' | sort | uniq | wc -l
[*]88
cat volcado.txt | grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' | sort | uniq > ips_medios_cu.txt
[*]
[*]Ubicaciones Físicas
[*][*]Ubicaciones Físicas
[*]Creamos ubicaciones_medios_cu.sh
Code:
#! /bin/bash
# Iterar sobre cada ip en ips_medios_cu.txt
while read ip; do
echo "$(mmdblookup --file ../GeoLite2-City.mmdb --ip $ip | grep -oE '[0-9]{1,3}\.[0-9]{6}' | tr '\n' ',' | sed 's/,$/\n/')" >> ubicaciones_hosts_gobierno_cu.txt
done < ips_medios_cu.txt[*]chmod +x ubicaciones_medios_cu.sh
[*]./ubicaciones_medios_cu.sh
cat ubicaciones_hosts_gobierno_cu.txt | sort | uniq | wc -l
7
Los 88 hosts se encuentran todos en tan sólo 7 ubicaciones, (datacenters tal vez)
cat ubicaciones_hosts_gobierno_cu.txt | sort | uniq > datacenters_cu.txt
Ahora importando ubicaciones_hosts_gobierno_cu.txt en qgis se pueden ver en el mapa
[*]hacemos nmap a esos 88 hosts
nmap -F -sS -iL ips_medios_cu.txt -oA nmap_ips_gobierno_cu
de esos 88 host hacemos un scan de vulnerabilidades sólo a los que esten up
nmap --script=vuln $(cat nmap_ips_gobierno_cu.nmap | grep -B 1 'Host is up' | grep -oE '([0-9]{1,3}\.){3}[0-9]{1,3}') -oA nmap_vuln_hosts_cu

