Nuubi: herramienta para recopilar, escanear y reconocer información

La información reunida o recopilada en la fase de Reconocimiento sirve como hito para las próximas etapas como Escaneo, Explotación, etc. Por lo tanto, administrar los datos relevantes y confidenciales siempre es un trabajo desafiante para cada probador de penetración. NUBBI es una herramienta que se utiliza para las pruebas de penetración. NUBBI es una herramienta basada en lenguaje Python que realiza una gran cantidad de Recon. 

NUBBI recopila información como:

  1. Realización de acaparamiento de pancartas
  2. Realización de búsqueda de subred
  3. Realización de detección de Cms
  4. Ejecución del monitor de registro de transparencia de certificados
  5. Realizando una búsqueda de DNS
  6. Realización de reconocimiento de enlaces de extracción
  7. Realización de búsqueda de GeoIP
  8. Realización de encabezados HTTP
  9. Realizando escaneo Nmap
  10. Realización de búsqueda de subdominio
  11. Realización de rastreo de ruta
  12. Encontrar hosts que comparten servidores DNS
  13. Escáner de URL y sitios web para sitios web potencialmente maliciosos, etc.

La recopilación de esta información puede facilitar la explotación y brindar una mejor metodología para que el probador de penetración realice la investigación de seguridad.

Instalación de la herramienta Nuubi en el sistema operativo Kali Linux

Paso 1: Abra su terminal Kali Linux y muévase a Escritorio usando el siguiente comando.

cd Desktop

Paso 2: Estás en el escritorio ahora crea un nuevo directorio llamado NUUBI usando el siguiente comando. En este directorio completaremos la instalación de la herramienta NUUBI.

mkdir NUUBI

Paso 3: Ahora cambia al directorio NUUBI usando el siguiente comando.

cd NUUBI

Paso 4: Ahora tienes que instalar la herramienta. Tienes que clonar la herramienta desde Github.

git clone https://github.com/pikpikcu/nuubi.git

Paso 5: La herramienta se ha descargado con éxito en el directorio NUUBI. Ahora enumere el contenido de la herramienta usando el siguiente comando.

ls

Paso 6: Puedes observar que se ha creado un nuevo directorio de la herramienta nuubi que se ha generado mientras estábamos instalando la herramienta. Ahora muévete a ese directorio usando el siguiente comando:

cd nuubi

Paso 7: Una vez más, para descubrir el contenido de la herramienta, use el siguiente comando.

ls

Paso 8: descargue los paquetes necesarios para ejecutar la herramienta, use el siguiente comando.

pip3 install -r requirements.txt

Paso 9: Ahora que hemos terminado con nuestra instalación, use el siguiente comando para ver el índice de ayuda (da una mejor comprensión de la herramienta) de la herramienta.

python3 nuub.py -h

Trabajar con la herramienta NUUBI:

Ejemplo 1: búsqueda de subred de destino    

En este ejemplo, recopilaremos la información sobre la búsqueda de subred en nuestro objetivo, que es geeksforgeeks.org. Puede ver que tenemos información de dirección, rango de red, máscara de red, transmisión, etc. de la búsqueda de subred.

python3 nuub.py -s geeksforgeeks.org

Ejemplo 2: búsqueda de subdominio del dominio de destino

En este ejemplo, recopilamos los subdominios de nuestro objetivo. Para esta colección estamos usando la etiqueta -S seguida de la URL de destino (geeksforgeeks.org).

Ejemplo 3: busque hosts que compartan servidores DNS

En este ejemplo, recopilaremos el host que comparte el mismo servidor DNS de geeksforgeeks.org. Puede ver que no tenemos registros de servidor DNS como resultado, tal vez geeksforgeeks.org no comparte su servidor DNS con otros hosts.

Ejemplo 4: encabezados HTTP de la URL de destino

En este ejemplo, interceptaremos los encabezados HTTP para nuestro objetivo. Tenemos código de estado, servidor, ubicación, conexión, etc.

python3 nuub.py -H geeksforgeeks.org

Ejemplo 5: DNS inverso desde la dirección IP de destino

En este ejemplo, realizaremos DNS inverso desde la dirección IP. Puede ver que hemos proporcionado la dirección IP de nuestro objetivo y tenemos el nombre DNS de la dirección IP asociada.

python3 nuub.py --revdns 34.218.62.116

Ejemplo 6: raspador de cookies de Cloudflare

En este ejemplo, eliminaremos las cookies de nuestro dominio de destino.

python3 nuub.py --cookie https://geeksforgeeks.org

En la siguiente captura de pantalla, puede ver que hemos eliminado las cookies de geeksforgeeks.org.

Ejemplo 7: Detección CMS de destino

En este ejemplo, recopilaremos información del CMS (Sistema de gestión de contenido). En los Resultados, tenemos los detalles del servidor y más información.

python3 nuub.py -c geeksforgeeks.org

Ejemplo 8: Escáner de URL y sitios web para sitios web potencialmente maliciosos

En este ejemplo, escanearemos el objetivo en busca de vulnerabilidades.

python3 nuub.py --url https://geeksforgeeks.org

Ejemplo 9: URL de destino del rastreador

En este ejemplo, rastrearemos los metadatos del objetivo que pueden tener algunos datos confidenciales ocultos.

python3 nuub.py -C geeksforgeeks.org

En la siguiente captura de pantalla, hemos rastreado algunas URL importantes de geeksforgeeks.org

Ejemplo 10: Monitor de registro de transparencia de certificados

En este ejemplo, recopilaremos los registros de transparencia de certificados de nuestro dominio de destino.

python3 nuub.py --cert geeksforgeeks.org

En la siguiente captura de pantalla, puede ver que tenemos la información sobre la transparencia del certificado. Esta información consta de Autoridad, Emisor, ID, etc.

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *