Post175 nn

Encontrando subdominios con Knock


 

Introducción

 

Knockpy es una herramienta creada en Python que nos permite enumerar subdominios en un dominio de destino a través de una lista de palabras. Está diseñado para buscar la transferencia de zona DNS y para intentar omitir el registro DNS de comodín automáticamente si está habilitado. Ahora knockpy admite consultas a subdominios de VirusTotal, en esta podemos configurar el API_KEY dentro del archivo config.json.

 

Uso

 

knockpy domain.com

 

Si queremos exportar el resultado en formato JSON usamos la siguiente palabra

 

knockpy domain.com --json

Instalación

 

Pre-requisitos

 

  • Python 2.7.6
  • Dnspython
$ sudo apt-get install python-dnspython

 

$ git clone https://github.com/guelfoweb/knock.git 

$ cd knock $ nano knockpy/config.json <- set your virustotal API_KEY $ sudo python setup.py install

Los DNS recomendados a usar son 8.8.8.8 y el 8.8.4.4

 

 

Para soporte de subdominios virustotal puede configurar su API_KEY en el archivo config.json.

 

Ejemplo

Exploración de subdominio con lista de palabras interna

 

$ knockpy domain.com

 

Exploración de subdominio con lista de palabras externa

 

$ knockpy domain.com -w wordlist.txt

 

$ knockpy -r domain.com [or IP]

Guardar salida de escaneo en CSV

 

$ knockpy -c domain.com

 

Exportar informe completo en JSON

 

$ knockpy -j domain.com


Artículos que te pueden interesar

Implementación automatizada de Snort IDS/IPS con Snorter – Parte I

Snorter es un script que facilita la puesta en marcha de Snort, un sistema de detección de intrusos basado en red, así como de otras herramientas complementarias. Snort suele ser algo complicado de implementar de forma manual ya que se deben instalar muchas librerías y hacer muchas configuraciones, de igual manera al instalar las heramientas complementarias. Snorter funciona oficialmente en distribuciones Debian, Kali Linux, Ubuntu y Raspberry Pi..

Mejores webshell para PHP y ASP

Las Webshells son scripts (código que contiene un conjunto de comandos a ejecutar) que se suben malintencionadamente en las páginas webs aprovechando alguna vulnerabilidad, cuya complejidad varía para realizar distintas acciones sobre el servidor que la soporta. Como ejemplo visual se muestra la esta imagen..