Post174 nn

 

INTRODUCCION

 

La mayoría de las metodologías de pruebas de penetración contemplan la etapa de recolección de información, la cual pretende identificar toda la información pública del objetivo, en entre los datos de interés tenemos:

  • Direcciones IP y segmentos de red

  • Servicios DNS

  • Puertos abiertos y servicios configurados

  • Correos de usuarios

  • Metadatos de documentos publicados

Una vez que tenemos este tipo de información es posible que pasemos a la siguiente fase donde identificamos las soluciones tecnológicas implementadas, sus versiones y las vulnerabilidades que se conocen.

 

Estas fases suelen llevar el mayor tiempo en una prueba de penetración, la información debe de ser validada para conformar el vector de ataque que se debe de seguir a la hora de atacar. Existen muchas herramientas que realizan estas actividades, sería muy extenso mencionarlas ya que algunas operan de manera gráfica en Windows y otras por consola de Linux.

 

Existe un script en Python que integra la mayoría de las herramientas con las ventajas que sus funcionalidades ofrecen. Es recomendable utilizarlo en Kali Linux ya que muchas de las herramientas vienen por defecto en esta distribución de hacking.

 

Principalmente utiliza y automatiza herramientas como:

  • Nmap

  • Wafw00f

  • WPScan

  • SSLScan

  • SSLyze

  • Wafw00f

  • Joomscan

  • Whois

  • Nslookup

  • TheHarvester

  • Metagoofil

  • DNSrecon

  • Sublist3r

  • Spaghetti

  • WPScanner

  • WPsecu

Entre otras herramientas más.

 

Instalación

 

Comenzaremos a instalar la herramienta descargando los archivos del git oficial. https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest.git

 

 

Asignaremos los permisos necesarios a los siguientes scripts: joomscan yuki.sh install-perl-module.sh y wafninja.

 

 

Una vez que se tienen los permisos asignados, es necesario comenzar con la instalación, usaremos el script requirements.txt.

 

 

Cuando terminamos de instalar los requerimientos de la herramienta podremos comenzar a utilizarla. Para iniciar es necesario correr el script yuki.py , De esta manera comenzaremos a indicar las opciones del escaneo, solo nos pedirá el dominio a analizar.

 

 

El primer script corresponde a whois, el cual pretende extraer los datos del registro del dominio.

 

 

Así como los datos del DNS.

 

 

La herramienta incluye escaneos con nmap.

 

 

Así mismo se integra thehervest para recolectar correos electrónicos.

 

 

Yuki integra Metagoofil.

 

 

DNSrecon es un script que opera sobre los DNS y también se integra en Yuki Chan.

 

 

Yuki tiene algunas opciones para identificar herramientas de seguridad perimetral como WAF y lo realiza con wafw00f.

 

 

Existen herramientas de escaneo de vulnerabilidades web, en este caso también se integran validaciones de XSS.

 

 

s


Artículos que te pueden interesar