El reconocimiento o la recopilación de información es el paso inicial o el paso inicial del proceso de prueba de penetración o piratería ética. Conocer el objetivo es muy importante al realizar pruebas de penetración. La información sobre el objetivo recopilada sirve como hito al penetrar en el objetivo. Los objetivos pueden ser de dos tipos 1) Organización 2) Individuo, por lo que según el objetivo, el probador de penetración debe recopilar información esencial como puertos abiertos, direcciones IP, direcciones MAC, registros Whois, etc., mientras que la información de la cuenta de redes sociales, detalles personales si el objetivo es un individuo.
Al penetrar en las aplicaciones basadas en la web, cada probador debe recopilar subdominios, información del servicio, información de la base de datos web, exposición de la información, directorios y parámetros ocultos, enlaces jugosos, que pueden ser vulnerables.
Área de alcance en reconocimiento
Penetration Tester puede dividir el alcance de las pruebas principalmente en tres tipos:
1. Área pequeña de alcance
Al realizar las pruebas de penetración en cualquier organización, se vuelven a aplicar los términos y condiciones en los que se decide el área de alcance y se explica al evaluador. Entonces, en el alcance pequeño, las áreas de prueba son solo para los subdominios permitidos por la organización, toda la actividad más allá de este alcance puede considerarse como mala práctica. Toda la información recopilada solo debe pertenecer al subdominio relacionado.
La información que se recopila en pequeño alcance es:
- enumeración de directorio
- Dorking Github
- Descubrimiento de parámetros
- Escaneo de puertos
- Enumeración de base de datos
- Enumeración de back-end
- Enlaces de búsqueda de Github
2. Área de alcance media
En el Área de alcance media, el área de prueba se ampliará para contener todos los subdominios relacionados con un dominio específico. Cualquier organización puede permitir que los evaluadores de penetración prueben *.comoanydoamin.com y encuentren lagunas. En este ámbito, la información recopilada es mayor que la anterior, es decir, área pequeña, los datos recopilados pueden estar relacionados con varios subdominios de dominio especificado o permitido.
La información que se recopila en el alcance medio es:
- Enumeración de Waybackurls
- Enumeración de archivos JS
- Escaneo de puertos
- Detección de WAF
- Configuración incorrecta en el almacenamiento
- Adquisición de subdominios
3. Gran área de alcance
Este es el mejor alcance para el probador de penetración ya que no hay restricción de subdominios y dominios. El probador puede probar cualquier subdominio a su manera y metodología. Por ejemplo, la Organización de Google puede especificar Testers para probar Cualquier dominio y subdominio de Google sin restricciones.
La información que se recopila en Gran alcance es:
- ASN para obtener rangos de IP
- Enumeración de DNS y SSL
- semillas o raíces
- Escaneo de vulnerabilidades de automatización
- Archivos confidenciales
- Lista de subdominios
Metodología utilizada en el reconocimiento
La metodología sirve como hoja de ruta para el proceso de pruebas de penetración. La metodología puede ser diferente para los probadores individuales. Depende de la comprensión y el alcance del objetivo. Una metodología paso a paso es esencial para lograr menos confusión y resultados eficientes.
¿Qué es la herramienta 3klCon?
La herramienta 3klCon es un Framework Recon de Automatización que funciona con alcances medianos y grandes. 3klCon es una herramienta basada en lenguaje Python. Realiza más de 20 tareas y obtiene todos los resultados en archivos separados. Completa herramienta Automation Recon, que funciona con gamas Pequeñas y Medianas. Si usa un servidor privado virtual (VPS), descubrirá secretos y buscará vulnerabilidades. 3klCon recopilará todos los resultados en un directorio con su nombre de destino.
3klCon utiliza varias herramientas para obtener información
- Subbuscador
- buscador de activos
- Altdns
- búsqueda
- Httpx
- Waybackurls
- Gau
- git-sabueso
- Gitdorks.sh
- naabú
- novia
- Gf-plantillas
- Núcleos
- Núcleos-plantillas
- subconector
- Port_scan.sh
Instalación de la herramienta 3klCon en Kali Linux
Paso 1:
Al principio, abra la terminal Kali Linux y muévase al escritorio usando el siguiente comando. En el escritorio, tenemos que crear un directorio en el que instalaremos la herramienta o clonaremos la herramienta desde GitHub.
cd Desktop/
Paso 2:
Ahora, estamos en el escritorio. Crearemos un nuevo directorio llamado 3klCon usando el siguiente comando.
mkdir 3klCon
Paso 3:
Ha creado el directorio 3klCon en el Escritorio. Muévase a este directorio usando el siguiente comando.
cd 3klCon/
Paso 4:
Ahora se encuentra en el directorio 3klCon. Aquí tienes que clonar la herramienta 3klCon. GitHub Para clonar la herramienta, use el siguiente comando.
git clone https://github.com/eslam3kl/3klCon
Paso 5:
Ahora, la herramienta se ha clonado correctamente en el directorio 3klCon. Ahora enumere el contenido de la herramienta usando los siguientes comandos.
ls
Paso 6:
Puede ver un nuevo directorio aquí. 3klCon creado. Muévase a este directorio usando el siguiente comando.
cd 3klcon
Paso 7:
Enumere el contenido del directorio usando el siguiente comando.
ls
Paso 8:
Hemos descargado la herramienta y ahora tenemos que autorizar la herramienta usando el siguiente comando.
sudo chmod +x install_tools.sh ./install_tools.sh
Paso 9:
Ejecute el archivo 3klcon.py usando Python
python3 3klcon.py --help
Trabajar con la herramienta 3klCon
Ejemplo :
python 3klcon.py -t hackersera.com
La herramienta recopila información de varias plataformas y herramientas como mencioné anteriormente.
Se crean archivos separados para propósitos separados, como para los subdominios, tenemos all_subdomains.txt.
Podemos ver todos los subdominios en all_subdomains.txt.
Los subdominios activos se almacenan en active_subdomains.txt.
Esta herramienta es una herramienta multipropósito. Encuentra mucha información sobre el objetivo y la guarda de manera ordenada en archivos de texto separados en un sistema.
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA