La recopilación de información sobre el host de destino se trata de recopilar o recopilar la información de la estructura interna del dominio de destino, lo que puede ayudar a los probadores a realizar una evaluación de vulnerabilidad. Pureblood es un script automatizado que puede ser beneficioso para los evaluadores de penetración en el proceso de recopilación de información. Pureblood es una herramienta basada en lenguaje python que sirve en la fase de Enumeración y Explotación. Pureblood puede recopilar información valiosa sobre objetivos como datos de registro de WHOIS, datos de DNS, información de subdominios, búsqueda de DNS, búsqueda inversa de DNS, búsqueda de IP y muchos más. Esta información hará que el probador tenga más conocimientos sobre el dominio de destino. El probador puede hacer su metodología y realizar un proceso de prueba de penetración al recopilar esta información y analizar los datos.
Características de la herramienta de sangre pura
- La herramienta Pureblood puede recopilar datos de registros DNS.
- La herramienta Pureblood puede realizar una búsqueda inversa de DNS.
- La herramienta Pureblood tiene algunos módulos de ataque que pueden detectar una vulnerabilidad en el dominio de destino.
- Pureblood es una herramienta de código abierto y de uso gratuito.
- Pureblood es un script basado en menús, lo que lo hace fácil de usar.
Instalación de la herramienta Pureblood en el sistema operativo Kali Linux
Paso 1:
Verifique si el entorno de Python está establecido o no, use el siguiente comando.
python3
Paso 2:
Abra su terminal Kali Linux y muévase a Escritorio usando el siguiente comando.
cd Desktop
Paso 3:
Ahora está en el escritorio, cree un nuevo directorio llamado PureBlood usando el siguiente comando. En este directorio completaremos la instalación de la herramienta PureBlood.
mkdir PureBlood
Paso 4:
Ahora cambie al directorio PureBlood usando el siguiente comando.
cd PureBlood
Paso 5:
Ahora tienes que instalar la herramienta. Tienes que clonar la herramienta desde Github.
sudo git clone https://github.com/cr4shcod3/pureblood
Paso 6:
La herramienta se ha descargado con éxito en PureBlood. Ahora enumere el contenido de la herramienta usando el siguiente comando.
ls
Paso 7:
Puede observar que se ha creado un nuevo directorio de la herramienta Pureblood que se ha generado mientras estábamos instalando la herramienta. Ahora muévete a ese directorio usando el siguiente comando:
cd https-github.com-cr4scod3-pureblood
Paso 8:
Una vez más, para descubrir el contenido de la herramienta, use el siguiente comando.
ls
Paso 9:
Descargue los paquetes necesarios para el uso de la herramienta Pureblood, use el siguiente comando.
pip3 install -r requirements.txt
Paso 10:
Ejecute el script pureblood.py para abrir el menú de la herramienta Pureblood, use el siguiente comando.
python3 pureblood.py
Trabajar con la herramienta Pureblood en el sistema operativo Kali Linux
Establecer el objetivo primero
Para una recopilación de información, en primer lugar, debemos especificar el dominio de destino. Entonces, en la siguiente captura de pantalla, estamos configurando nuestro objetivo como https://geeksforgeeks.org.
Ejemplo 1: captura de pancartas
1. En este ejemplo, realizaremos el proceso de captura de banners en el dominio de destino geeksforgeeks.org. Hemos seleccionado la opción especificada.
2. En la siguiente captura de pantalla, tenemos los resultados del proceso de captura de banner en el que se recuperan los detalles del servidor, el tipo de contenido, las opciones de marco x, etc.
Ejemplo 2: Búsqueda de registro de datos de Whois
1. En este ejemplo, realizaremos una búsqueda de registro de datos de Whois en geeksforgeeks.org.
2. En la siguiente captura de pantalla, tenemos la información de Whois sobre el objetivo geeksforgeeks.org que incluye información del registrador, detalles del servidor de whois y mucha más información.
Ejemplo 3: Registro DNS
1. En este ejemplo, recopilaremos la información del registro DNS asociado con nuestro objetivo geeksforgeeks.org
2. En la siguiente captura de pantalla, tenemos los datos de registro DNS de geeksforgeeks.org. Esto definitivamente ayudará a los probadores de r a comprender mejor el objetivo.
Ejemplo 4: análisis del panel de administración
1. En este ejemplo, realizaremos la detección del panel de administración en geeksforgeeks.org. El panel de administración se puede probar para obtener el control total sobre el dominio de destino
2. En la siguiente captura de pantalla, tenemos el enlace del Panel de administración de geeksforgeeks.org. Podemos probar este panel en busca de fallas de seguridad.
Ejemplo 5: Búsqueda inversa de IP
1. En este ejemplo, realizaremos una búsqueda inversa de IP en geeksforgeeks.org
2. En la siguiente captura de pantalla, se muestran los resultados de la búsqueda inversa de IP.
Ejemplo 6: Extraer enlaces de página
1. En este ejemplo, extraeremos las páginas web que están asociadas con el dominio de destino geeksforgeeks.org
2. En la siguiente captura de pantalla, puede ver que se muestran los enlaces de la página o las páginas web asociadas a geeksforgeeks.org.
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA