1º mediante google con gov site:.as y otras búsquedas nos hacemos con las urls del gobierno
2º Crear un fichero sin las https:// ni http:// ni www ni la / final
3º Lo guardamos como cu.txt
recon-ng: Es una herramienta de recolección de información con una interfaz similar a metasploit
recon-ng
[recon-ng][default] > workspaces create cuba
back
back (salimos)
Creamos script.sh
#! /bin/bash # Crea el archivo commands echo "workspaces load cuba" > commands echo "modules load recon/domains-hosts/hackertarget" >> commands # Iterar sobre cada dominio en cu.txt while read domain; do echo "options set SOURCE $domain" >> commands echo "run" >> commands done < cu.txt
chmod +x script.sh
./script.sh
recon-ng -r /home/usuario/archivos/cuba/commands (tiene que ser ruta completa, no puede ser ruta relativa porque da error)
Volcamos el resultado en un fichero (porque el resultado no entra en el buffer de la pantalla y no se puede copiar)
spool start /home/usuario/cuba/volcado.txt
[*]Spooling output to '/home/usuario/cuba/volcado.txt'.
a partir de ahora todos los resultados de los comandos se guardarán en el fichero volcado.txt
ponemos:
[recon-ng][cuba] > show hosts
[recon-ng][cuba] > spool stop
[*]Spooling stopped. Output saved to '/home/usuario/cuba/volcado.txt'.
[recon-ng][cuba] >
En volcado.txt si hacemos:
cat volcado.txt | grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' | wc -l
170
[*]
Pero no son todos esos hosts porque hay algunos dominios o subdominios apuntando a mismas ips
Si hacemos:
cat volcado.txt | grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' | sort | uniq | wc -l
[*]88
cat volcado.txt | grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' | sort | uniq > ips_medios_cu.txt
[*]
[*]Ubicaciones Físicas
[*]
[*]Creamos ubicaciones_medios_cu.sh
#! /bin/bash # Iterar sobre cada ip en ips_medios_cu.txt while read ip; do echo "$(mmdblookup --file ../GeoLite2-City.mmdb --ip $ip | grep -oE '[0-9]{1,3}\.[0-9]{6}' | tr '\n' ',' | sed 's/,$/\n/')" >> ubicaciones_hosts_gobierno_cu.txt done < ips_medios_cu.txt
chmod +x ubicaciones_medios_cu.sh
./ubicaciones_medios_cu.sh
cat ubicaciones_hosts_gobierno_cu.txt | sort | uniq | wc -l
7
Los 88 hosts se encuentran todos en tan sólo 7 ubicaciones, (datacenters tal vez)
cat ubicaciones_hosts_gobierno_cu.txt | sort | uniq > datacenters_cu.txt
Ahora importando ubicaciones_hosts_gobierno_cu.txt en qgis se pueden ver en el mapa
hacemos nmap a esos 88 hosts
nmap -F -sS -iL ips_medios_cu.txt -oA nmap_ips_gobierno_cu
de esos 88 host hacemos un scan de vulnerabilidades sólo a los que esten up
nmap –script=vuln $(cat nmap_ips_gobierno_cu.nmap | grep -B 1 'Host is up' | grep -oE '([0-9]{1,3}\.){3}[0-9]{1,3}') -oA nmap_vuln_hosts_cu