La recolección de información es el primer paso en cualquier test de penetración. Consiste en obtener la mayor cantidad de datos posibles del objetivo antes de interactuar con él de forma directa.
La recolección pasiva implica obtener información sin interactuar directamente con el sistema objetivo. No generamos tráfico hacia el servidor, por lo que es difícil de detectar.
host -t A bujilinux.com
host 217.160.0.122
También puedes usar dnsdumpster.com para una vista gráfica.
robots.txt
: Indica qué rutas no deben ser indexadassitemap.xml
: Muestra rutas internas del sitiowhatweb www.ejemplo.com
sudo apt install httrack
httrack http://ejemplo.com -O ~/web_clonada
wafw00f bujilinux.com
sublist3r -d bujilinux.com -e google,yahoo
intitle:"index of"
inurl:auth_user_file.txt
site:*/wordpress.bak/
Ver más en: Exploit DB - Google Hacking Database
https://web.archive.org — consulta versiones antiguas del sitio web.
https://www.netcraft.com — útil para ver historial de hosting, subdominios, certificados SSL, etc.
theHarvester -d ejemplo.com -b bing,dnsdumpster,crtsh
https://haveibeenpwned.com — verifica si un correo fue filtrado en alguna base de datos pública.
La recolección pasiva es un paso clave y seguro para entender tu objetivo antes de lanzar cualquier análisis activo. Además, es 100% legal si se usan fuentes públicas.
Hecho con 🐧 y 🕵️