1º mediante google con gov site:.as y otras búsquedas nos hacemos con las urls del gobierno \\
\\
2º Crear un fichero sin las https:%%// ni http://%% ni www ni la / final \\
\\
3º Lo guardamos como cu.txt \\
\\
\\
recon-ng: Es una herramienta de recolección de información con una interfaz similar a metasploit \\
\\
recon-ng \\
\\
[recon-ng][default] > workspaces create cuba \\
\\
back \\
\\
back (salimos) \\
\\
Creamos script.sh \\
\\
#! /bin/bash
# Crea el archivo commands
echo "workspaces load cuba" > commands
echo "modules load recon/domains-hosts/hackertarget" >> commands
# Iterar sobre cada dominio en cu.txt
while read domain; do
echo "options set SOURCE $domain" >> commands
echo "run" >> commands
done < cu.txt
chmod +x script.sh \\
\\
./script.sh \\
\\
recon-ng -r /home/usuario/archivos/cuba/commands (tiene que ser ruta completa, no puede ser ruta relativa porque da error) \\
\\
Volcamos el resultado en un fichero (porque el resultado no entra en el buffer de la pantalla y no se puede copiar) \\
\\
spool start /home/usuario/cuba/volcado.txt \\
\\
\\
[*]Spooling output to '/home/usuario/cuba/volcado.txt'. \\
\\
a partir de ahora todos los resultados de los comandos se guardarán en el fichero volcado.txt \\
\\
ponemos: \\
\\
[recon-ng][cuba] > show hosts \\
\\
[recon-ng][cuba] > spool stop \\
\\
[*]Spooling stopped. Output saved to '/home/usuario/cuba/volcado.txt'. \\
[recon-ng][cuba] > \\
\\
En volcado.txt si hacemos: \\
\\
cat volcado.txt | grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' | wc -l \\
170 \\
[*] \\
Pero no son todos esos hosts porque hay algunos dominios o subdominios apuntando a mismas ips \\
\\
Si hacemos: \\
cat volcado.txt | grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' | sort | uniq | wc -l \\
[*]88 \\
\\
cat volcado.txt | grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' | sort | uniq > ips_medios_cu.txt \\
\\
[*] \\
[*]Ubicaciones Físicas \\
[*] \\
[*]Creamos ubicaciones_medios_cu.sh \\
\\
#! /bin/bash
# Iterar sobre cada ip en ips_medios_cu.txt
while read ip; do
echo "$(mmdblookup --file ../GeoLite2-City.mmdb --ip $ip | grep -oE '[0-9]{1,3}\.[0-9]{6}' | tr '\n' ',' | sed 's/,$/\n/')" >> ubicaciones_hosts_gobierno_cu.txt
done < ips_medios_cu.txt
\\
chmod +x ubicaciones_medios_cu.sh \\
\\
./ubicaciones_medios_cu.sh \\
\\
cat ubicaciones_hosts_gobierno_cu.txt | sort | uniq | wc -l \\
7 \\
Los 88 hosts se encuentran todos en tan sólo 7 ubicaciones, (datacenters tal vez) \\
\\
cat ubicaciones_hosts_gobierno_cu.txt | sort | uniq > datacenters_cu.txt \\
\\
Ahora importando ubicaciones_hosts_gobierno_cu.txt en qgis se pueden ver en el mapa \\
{{:cuba:cu.png?400|}} \\
hacemos nmap a esos 88 hosts \\
nmap -F -sS -iL ips_medios_cu.txt -oA nmap_ips_gobierno_cu \\
de esos 88 host hacemos un scan de vulnerabilidades sólo a los que esten up \\
nmap --script=vuln $(cat nmap_ips_gobierno_cu.nmap | grep -B 1 'Host is up' | grep -oE '([0-9]{1,3}\.){3}[0-9]{1,3}') -oA nmap_vuln_hosts_cu
{{ cuba:ubicaciones_nmap_vuln_recon_ng_cu.tar.gz |}}