Herramientas de usuario

Herramientas del sitio


cuba:ubicaciones-recon-ng-nmap-vuln

1º mediante google con gov site:.as y otras búsquedas nos hacemos con las urls del gobierno

2º Crear un fichero sin las https:// ni http:// ni www ni la / final

3º Lo guardamos como cu.txt


recon-ng: Es una herramienta de recolección de información con una interfaz similar a metasploit

recon-ng

[recon-ng][default] > workspaces create cuba

back

back (salimos)

Creamos script.sh

#! /bin/bash
 
# Crea el archivo commands
echo "workspaces load cuba" > commands
echo "modules load recon/domains-hosts/hackertarget" >> commands
 
# Iterar sobre cada dominio en cu.txt
while read domain; do
  echo "options set SOURCE $domain" >> commands
  echo "run" >> commands
done < cu.txt

chmod +x script.sh

./script.sh

recon-ng -r /home/usuario/archivos/cuba/commands (tiene que ser ruta completa, no puede ser ruta relativa porque da error)

Volcamos el resultado en un fichero (porque el resultado no entra en el buffer de la pantalla y no se puede copiar)

spool start /home/usuario/cuba/volcado.txt


[*]Spooling output to '/home/usuario/cuba/volcado.txt'.

a partir de ahora todos los resultados de los comandos se guardarán en el fichero volcado.txt

ponemos:

[recon-ng][cuba] > show hosts

[recon-ng][cuba] > spool stop

[*]Spooling stopped. Output saved to '/home/usuario/cuba/volcado.txt'.
[recon-ng][cuba] >

En volcado.txt si hacemos:

cat volcado.txt | grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' | wc -l
170
[*]
Pero no son todos esos hosts porque hay algunos dominios o subdominios apuntando a mismas ips

Si hacemos:
cat volcado.txt | grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' | sort | uniq | wc -l
[*]88

cat volcado.txt | grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' | sort | uniq > ips_medios_cu.txt

[*]
[*]Ubicaciones Físicas
[*]
[*]Creamos ubicaciones_medios_cu.sh

#! /bin/bash
 
 
# Iterar sobre cada ip en ips_medios_cu.txt
while read ip; do
  echo "$(mmdblookup --file ../GeoLite2-City.mmdb --ip $ip | grep -oE '[0-9]{1,3}\.[0-9]{6}' | tr '\n' ',' | sed 's/,$/\n/')" >> ubicaciones_hosts_gobierno_cu.txt
done < ips_medios_cu.txt


chmod +x ubicaciones_medios_cu.sh

./ubicaciones_medios_cu.sh

cat ubicaciones_hosts_gobierno_cu.txt | sort | uniq | wc -l
7
Los 88 hosts se encuentran todos en tan sólo 7 ubicaciones, (datacenters tal vez)

cat ubicaciones_hosts_gobierno_cu.txt | sort | uniq > datacenters_cu.txt

Ahora importando ubicaciones_hosts_gobierno_cu.txt en qgis se pueden ver en el mapa


hacemos nmap a esos 88 hosts
nmap -F -sS -iL ips_medios_cu.txt -oA nmap_ips_gobierno_cu

de esos 88 host hacemos un scan de vulnerabilidades sólo a los que esten up

nmap –script=vuln $(cat nmap_ips_gobierno_cu.nmap | grep -B 1 'Host is up' | grep -oE '([0-9]{1,3}\.){3}[0-9]{1,3}') -oA nmap_vuln_hosts_cu

ubicaciones_nmap_vuln_recon-ng_cu.tar.gz

cuba/ubicaciones-recon-ng-nmap-vuln.txt · Última modificación: 2025/01/14 16:19 por anonimo