HakTrails: herramienta de reconocimiento de subdominios para recompensas por errores

La herramienta Haktrails es una herramienta basada en el lenguaje Golang que se utiliza para consultar los datos de la API de SecurityTrails. Security Trails patrocina la herramienta Haktrails. Haktrails es una excelente herramienta para el reconocimiento. El objetivo principal de esta herramienta es la enumeración de subdominios, pero puede trabajar más allá de esta enumeración. Haktrails está diseñado de tal manera que se puede enstringr fácilmente con otras herramientas. Como investigador de seguridad, puede agregar esta herramienta a su Bug Bounty Recon Bucket.

Nota: Como Haktrails es una herramienta basada en el lenguaje Golang, debe tener un entorno Golang en su sistema. Así que consulte este enlace para instalar Golang en su sistema: cómo instalar el lenguaje de programación Go en Linux

Características de la herramienta Haktrails

  • Entrada Stdin para facilitar el enstringmiento de herramientas
  • Descubrimiento de subdominio
  • Detección de dominio raíz asociado
  • Detección de IP asociada
  • Datos históricos de DNS
  • Datos históricos de whois
  • Consultas DSL (actualmente un prototipo)
  • Descubrimiento de la empresa (descubrir el propietario de cualquier dominio)
  • Whois (devuelve datos whois JSON para cualquier dominio dado)
  • Ping (verifique si la configuración/clave actual de SecurityTrail está funcionando)
  • Uso (verifique su uso actual de SecurityTrails)
  • Opciones de salida «JSON» o «lista» para facilitar el enstringmiento de herramientas
  • «Autocompletado de ZSH y Bash»

Instalación de Haktrails en Kali Linux

Paso 1: si ha descargado Golang en su sistema, verifique la instalación verificando la versión de Golang, use el siguiente comando.

go version

Paso 2: obtenga el repositorio Haktrails o clone la herramienta Haktrails de Github, use el siguiente comando.

sudo go get github.com/hakluke/haktrails

Paso 3: copie la herramienta Haktrails en el directorio bin para que podamos usar la herramienta fácilmente sin ejecutar la herramienta manualmente por golang, use el siguiente comando.

sudo cp /root/go/bin/haktrails /usr/local/go/bin/

Paso 4: Para obtener su clave API, vaya al sitio web https://securitytrails.com/app/signup?plan=api-0 y registre su cuenta. Obtendrá su clave API única;

https://securitytrails.com/app/signup?plan=api-0

Paso 5: Cree el directorio mkdir ~/.config/haktools/ para insertar la clave API requerida para ejecutar la herramienta, use el siguiente comando.

sudo mkdir ~/.config/haktools/

Paso 6: (Configuración del archivo de configuración) Cree un archivo haktrails-config.yml en el que se insertará la clave API, use el siguiente comando.

sudo mousepad ~/.config/haktools/haktrails-config.yml

Paso 7: Verifique si haktrails se configuró correctamente o no, use el siguiente comando.

haktrails

Paso 8: Verifique si su clave API está correctamente insertada o no, use el siguiente comando.

haktrails ping

Si obtiene esta respuesta {“success”:true}, entonces su clave está configurada correctamente.

Comprender las banderas 

  • -o json o -o list: la herramienta Hakrails puede especificar la salida en formato JSON o de lista. El formato de lista es el formato predeterminado para la salida. Los subdominios, los dominios asociados y las IP asociadas son compatibles con un formato de lista. Todos los puntos finales restantes son compatibles con el formato JSON.
  • -t <int number>: la herramienta Haktrails permite establecer el número de subprocesos manualmente. Esto especificará cuántos dominios se pueden procesar al mismo tiempo.
  • -c <ruta del archivo>: la herramienta Haktrails permite establecer el archivo de configuración en cualquier ubicación de archivo usando el indicador -c <ruta del archivo>.
  • -type <type>: la herramienta Haktrails tiene la función de búsquedas de DNS históricas, por lo que debe configurar que se use el indicador -type <type>. Otros tipos disponibles son a,aaaa,mx,ns,soa,txt.

Nota: Con esta herramienta, es fácil de utilizar a través de una gran cantidad de créditos de API. Por ejemplo, si tiene más de 10 000 dominios en target_domains.txt, ejecute cat target_domains.txt | Los subdominios de haktrails usarán 10,000 créditos. También vale la pena señalar que algunas funciones (como los dominios asociados) usarán varias requests de API. Por ejemplo, echo “geeksforgeeks.org” | Los dominios asociados de haktrails usarían alrededor de 20 requests de API porque los datos están paginados y geeksforgeeks.org tiene muchos dominios asociados.

Trabajar con la herramienta Haktrails 

Los contenidos o los dominios de destino se enumeran en el archivo domains.txt. En la siguiente captura de pantalla, se muestran los contenidos de domains.txt.

Ejemplo 1: recopilación de dominios asociados

“Recopilación de dominios asociados” es el término para obtener solo dominios adquiridos o propiedad de la misma empresa. Reuniremos todos los dominios asociados para cada dominio especificado en nuestro archivo domains.txt.

cat domains.txt | haktrails associateddomains

Ejemplo 2: Recopilación de IP asociadas

En este ejemplo, recopilaremos las direcciones IP o rangos de IP que son propiedad de la empresa. Especificaremos la lista de dominios y encontraremos las direcciones IP.

cat domains.txt | haktrails associatedips

Ejemplo 3: hacer ping

Los atributos de ping verifican si nuestra clave API funciona correctamente o no. Si tiene algún problema, ping devolverá un error.

haktrails ping

Ejemplo 4: Obtención de datos históricos de DNS

En este ejemplo, intentaremos recopilar los datos DNS (Sistema de nombres de dominio) históricos o pasados ​​importantes para el dominio o la empresa de destino. 

cat domains.txt | haktrails historicaldns

Ejemplo 5: Obtener detalles de la empresa

Obtener información detallada sobre la empresa es muy importante. Entonces, en este ejemplo, intentaremos obtener detalles de la empresa y explorar la empresa más brevemente.

cat domains.txt | haktrails company

Ejemplo 6: Obtener detalles del dominio

En este ejemplo, recopilaremos los detalles sobre el dominio especificado, que incluye registros DNS, la clasificación de Alexa del dominio y la última vez que se vio.

cat domains.txt | haktrails details

Ejemplo 7: Obtener datos whois

Los datos o registros de WHOIS son muy importantes al penetrar en el dominio. Por lo tanto, recopilar los datos de whois también es un trabajo crucial. Entonces, en este ejemplo, recopilaremos los datos Whois del dominio. La salida se muestra en formato JSON.

cat domains.txt | haktrails whois

Ejemplo 8: Obtener etiquetas de dominio

En este ejemplo, devolveremos las etiquetas de un dominio de destino específico.

cat domains.txt | haktrails tags

Ejemplo 9: Obtención de datos de uso de la API

En este ejemplo, devolveremos la información o los datos de uso de la API en nuestra cuenta de SecurityTrails.

haktrails usage

Ejemplo 10: Comprobación de su clave API

El siguiente comando hará ping a SecurityTrails para verificar si su clave API funciona correctamente.

haktrails ping

Ejemplo 11: Mostrando algo de arte ASCII promedio

Banner es el arte creativo de mostrar el diseño de Tool. Entonces, en este ejemplo, usaremos el banner para mostrar solo un banner elegante o arte ASCII.

haktrails banner

Ejemplo 12: Obtención de subdominios

Haktrails tiene la función de recopilar los subdominios relacionados con el dominio de destino. Entonces, en este ejemplo, reuniremos los subdominios para nuestro archivo domains.txt

cat domains.txt | haktrails subdomains

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *