La herramienta Haktrails es una herramienta basada en el lenguaje Golang que se utiliza para consultar los datos de la API de SecurityTrails. Security Trails patrocina la herramienta Haktrails. Haktrails es una excelente herramienta para el reconocimiento. El objetivo principal de esta herramienta es la enumeración de subdominios, pero puede trabajar más allá de esta enumeración. Haktrails está diseñado de tal manera que se puede enstringr fácilmente con otras herramientas. Como investigador de seguridad, puede agregar esta herramienta a su Bug Bounty Recon Bucket.
Nota: Como Haktrails es una herramienta basada en el lenguaje Golang, debe tener un entorno Golang en su sistema. Así que consulte este enlace para instalar Golang en su sistema: cómo instalar el lenguaje de programación Go en Linux
Características de la herramienta Haktrails
- Entrada Stdin para facilitar el enstringmiento de herramientas
- Descubrimiento de subdominio
- Detección de dominio raíz asociado
- Detección de IP asociada
- Datos históricos de DNS
- Datos históricos de whois
- Consultas DSL (actualmente un prototipo)
- Descubrimiento de la empresa (descubrir el propietario de cualquier dominio)
- Whois (devuelve datos whois JSON para cualquier dominio dado)
- Ping (verifique si la configuración/clave actual de SecurityTrail está funcionando)
- Uso (verifique su uso actual de SecurityTrails)
- Opciones de salida «JSON» o «lista» para facilitar el enstringmiento de herramientas
- «Autocompletado de ZSH y Bash»
Instalación de Haktrails en Kali Linux
Paso 1: si ha descargado Golang en su sistema, verifique la instalación verificando la versión de Golang, use el siguiente comando.
go version
Paso 2: obtenga el repositorio Haktrails o clone la herramienta Haktrails de Github, use el siguiente comando.
sudo go get github.com/hakluke/haktrails
Paso 3: copie la herramienta Haktrails en el directorio bin para que podamos usar la herramienta fácilmente sin ejecutar la herramienta manualmente por golang, use el siguiente comando.
sudo cp /root/go/bin/haktrails /usr/local/go/bin/
Paso 4: Para obtener su clave API, vaya al sitio web https://securitytrails.com/app/signup?plan=api-0 y registre su cuenta. Obtendrá su clave API única;
https://securitytrails.com/app/signup?plan=api-0
Paso 5: Cree el directorio mkdir ~/.config/haktools/ para insertar la clave API requerida para ejecutar la herramienta, use el siguiente comando.
sudo mkdir ~/.config/haktools/
Paso 6: (Configuración del archivo de configuración) Cree un archivo haktrails-config.yml en el que se insertará la clave API, use el siguiente comando.
sudo mousepad ~/.config/haktools/haktrails-config.yml
Paso 7: Verifique si haktrails se configuró correctamente o no, use el siguiente comando.
haktrails
Paso 8: Verifique si su clave API está correctamente insertada o no, use el siguiente comando.
haktrails ping
Si obtiene esta respuesta {“success”:true}, entonces su clave está configurada correctamente.
Comprender las banderas
- -o json o -o list: la herramienta Hakrails puede especificar la salida en formato JSON o de lista. El formato de lista es el formato predeterminado para la salida. Los subdominios, los dominios asociados y las IP asociadas son compatibles con un formato de lista. Todos los puntos finales restantes son compatibles con el formato JSON.
- -t <int number>: la herramienta Haktrails permite establecer el número de subprocesos manualmente. Esto especificará cuántos dominios se pueden procesar al mismo tiempo.
- -c <ruta del archivo>: la herramienta Haktrails permite establecer el archivo de configuración en cualquier ubicación de archivo usando el indicador -c <ruta del archivo>.
- -type <type>: la herramienta Haktrails tiene la función de búsquedas de DNS históricas, por lo que debe configurar que se use el indicador -type <type>. Otros tipos disponibles son a,aaaa,mx,ns,soa,txt.
Nota: Con esta herramienta, es fácil de utilizar a través de una gran cantidad de créditos de API. Por ejemplo, si tiene más de 10 000 dominios en target_domains.txt, ejecute cat target_domains.txt | Los subdominios de haktrails usarán 10,000 créditos. También vale la pena señalar que algunas funciones (como los dominios asociados) usarán varias requests de API. Por ejemplo, echo “geeksforgeeks.org” | Los dominios asociados de haktrails usarían alrededor de 20 requests de API porque los datos están paginados y geeksforgeeks.org tiene muchos dominios asociados.
Trabajar con la herramienta Haktrails
Los contenidos o los dominios de destino se enumeran en el archivo domains.txt. En la siguiente captura de pantalla, se muestran los contenidos de domains.txt.
Ejemplo 1: recopilación de dominios asociados
“Recopilación de dominios asociados” es el término para obtener solo dominios adquiridos o propiedad de la misma empresa. Reuniremos todos los dominios asociados para cada dominio especificado en nuestro archivo domains.txt.
cat domains.txt | haktrails associateddomains
Ejemplo 2: Recopilación de IP asociadas
En este ejemplo, recopilaremos las direcciones IP o rangos de IP que son propiedad de la empresa. Especificaremos la lista de dominios y encontraremos las direcciones IP.
cat domains.txt | haktrails associatedips
Ejemplo 3: hacer ping
Los atributos de ping verifican si nuestra clave API funciona correctamente o no. Si tiene algún problema, ping devolverá un error.
haktrails ping
Ejemplo 4: Obtención de datos históricos de DNS
En este ejemplo, intentaremos recopilar los datos DNS (Sistema de nombres de dominio) históricos o pasados importantes para el dominio o la empresa de destino.
cat domains.txt | haktrails historicaldns
Ejemplo 5: Obtener detalles de la empresa
Obtener información detallada sobre la empresa es muy importante. Entonces, en este ejemplo, intentaremos obtener detalles de la empresa y explorar la empresa más brevemente.
cat domains.txt | haktrails company
Ejemplo 6: Obtener detalles del dominio
En este ejemplo, recopilaremos los detalles sobre el dominio especificado, que incluye registros DNS, la clasificación de Alexa del dominio y la última vez que se vio.
cat domains.txt | haktrails details
Ejemplo 7: Obtener datos whois
Los datos o registros de WHOIS son muy importantes al penetrar en el dominio. Por lo tanto, recopilar los datos de whois también es un trabajo crucial. Entonces, en este ejemplo, recopilaremos los datos Whois del dominio. La salida se muestra en formato JSON.
cat domains.txt | haktrails whois
Ejemplo 8: Obtener etiquetas de dominio
En este ejemplo, devolveremos las etiquetas de un dominio de destino específico.
cat domains.txt | haktrails tags
Ejemplo 9: Obtención de datos de uso de la API
En este ejemplo, devolveremos la información o los datos de uso de la API en nuestra cuenta de SecurityTrails.
haktrails usage
Ejemplo 10: Comprobación de su clave API
El siguiente comando hará ping a SecurityTrails para verificar si su clave API funciona correctamente.
haktrails ping
Ejemplo 11: Mostrando algo de arte ASCII promedio
Banner es el arte creativo de mostrar el diseño de Tool. Entonces, en este ejemplo, usaremos el banner para mostrar solo un banner elegante o arte ASCII.
haktrails banner
Ejemplo 12: Obtención de subdominios
Haktrails tiene la función de recopilar los subdominios relacionados con el dominio de destino. Entonces, en este ejemplo, reuniremos los subdominios para nuestro archivo domains.txt
cat domains.txt | haktrails subdomains
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA