La información reunida o recopilada en la fase de Reconocimiento sirve como hito para las próximas etapas como Escaneo, Explotación, etc. Por lo tanto, administrar los datos relevantes y confidenciales siempre es un trabajo desafiante para cada probador de penetración. NUBBI es una herramienta que se utiliza para las pruebas de penetración. NUBBI es una herramienta basada en lenguaje Python que realiza una gran cantidad de Recon.
NUBBI recopila información como:
- Realización de acaparamiento de pancartas
- Realización de búsqueda de subred
- Realización de detección de Cms
- Ejecución del monitor de registro de transparencia de certificados
- Realizando una búsqueda de DNS
- Realización de reconocimiento de enlaces de extracción
- Realización de búsqueda de GeoIP
- Realización de encabezados HTTP
- Realizando escaneo Nmap
- Realización de búsqueda de subdominio
- Realización de rastreo de ruta
- Encontrar hosts que comparten servidores DNS
- Escáner de URL y sitios web para sitios web potencialmente maliciosos, etc.
La recopilación de esta información puede facilitar la explotación y brindar una mejor metodología para que el probador de penetración realice la investigación de seguridad.
Instalación de la herramienta Nuubi en el sistema operativo Kali Linux
Paso 1: Abra su terminal Kali Linux y muévase a Escritorio usando el siguiente comando.
cd Desktop
Paso 2: Estás en el escritorio ahora crea un nuevo directorio llamado NUUBI usando el siguiente comando. En este directorio completaremos la instalación de la herramienta NUUBI.
mkdir NUUBI
Paso 3: Ahora cambia al directorio NUUBI usando el siguiente comando.
cd NUUBI
Paso 4: Ahora tienes que instalar la herramienta. Tienes que clonar la herramienta desde Github.
git clone https://github.com/pikpikcu/nuubi.git
Paso 5: La herramienta se ha descargado con éxito en el directorio NUUBI. Ahora enumere el contenido de la herramienta usando el siguiente comando.
ls
Paso 6: Puedes observar que se ha creado un nuevo directorio de la herramienta nuubi que se ha generado mientras estábamos instalando la herramienta. Ahora muévete a ese directorio usando el siguiente comando:
cd nuubi
Paso 7: Una vez más, para descubrir el contenido de la herramienta, use el siguiente comando.
ls
Paso 8: descargue los paquetes necesarios para ejecutar la herramienta, use el siguiente comando.
pip3 install -r requirements.txt
Paso 9: Ahora que hemos terminado con nuestra instalación, use el siguiente comando para ver el índice de ayuda (da una mejor comprensión de la herramienta) de la herramienta.
python3 nuub.py -h
Trabajar con la herramienta NUUBI:
Ejemplo 1: búsqueda de subred de destino
En este ejemplo, recopilaremos la información sobre la búsqueda de subred en nuestro objetivo, que es geeksforgeeks.org. Puede ver que tenemos información de dirección, rango de red, máscara de red, transmisión, etc. de la búsqueda de subred.
python3 nuub.py -s geeksforgeeks.org
Ejemplo 2: búsqueda de subdominio del dominio de destino
En este ejemplo, recopilamos los subdominios de nuestro objetivo. Para esta colección estamos usando la etiqueta -S seguida de la URL de destino (geeksforgeeks.org).
Ejemplo 3: busque hosts que compartan servidores DNS
En este ejemplo, recopilaremos el host que comparte el mismo servidor DNS de geeksforgeeks.org. Puede ver que no tenemos registros de servidor DNS como resultado, tal vez geeksforgeeks.org no comparte su servidor DNS con otros hosts.
Ejemplo 4: encabezados HTTP de la URL de destino
En este ejemplo, interceptaremos los encabezados HTTP para nuestro objetivo. Tenemos código de estado, servidor, ubicación, conexión, etc.
python3 nuub.py -H geeksforgeeks.org
Ejemplo 5: DNS inverso desde la dirección IP de destino
En este ejemplo, realizaremos DNS inverso desde la dirección IP. Puede ver que hemos proporcionado la dirección IP de nuestro objetivo y tenemos el nombre DNS de la dirección IP asociada.
python3 nuub.py --revdns 34.218.62.116
Ejemplo 6: raspador de cookies de Cloudflare
En este ejemplo, eliminaremos las cookies de nuestro dominio de destino.
python3 nuub.py --cookie https://geeksforgeeks.org
En la siguiente captura de pantalla, puede ver que hemos eliminado las cookies de geeksforgeeks.org.
Ejemplo 7: Detección CMS de destino
En este ejemplo, recopilaremos información del CMS (Sistema de gestión de contenido). En los Resultados, tenemos los detalles del servidor y más información.
python3 nuub.py -c geeksforgeeks.org
Ejemplo 8: Escáner de URL y sitios web para sitios web potencialmente maliciosos
En este ejemplo, escanearemos el objetivo en busca de vulnerabilidades.
python3 nuub.py --url https://geeksforgeeks.org
Ejemplo 9: URL de destino del rastreador
En este ejemplo, rastrearemos los metadatos del objetivo que pueden tener algunos datos confidenciales ocultos.
python3 nuub.py -C geeksforgeeks.org
En la siguiente captura de pantalla, hemos rastreado algunas URL importantes de geeksforgeeks.org
Ejemplo 10: Monitor de registro de transparencia de certificados
En este ejemplo, recopilaremos los registros de transparencia de certificados de nuestro dominio de destino.
python3 nuub.py --cert geeksforgeeks.org
En la siguiente captura de pantalla, puede ver que tenemos la información sobre la transparencia del certificado. Esta información consta de Autoridad, Emisor, ID, etc.
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA