Você está na página 1de 2

----[ 1.

0 - Informaes tcnicas ]--------------------------------------------

Algumas ferramentas e tcnicas so:

1) Google

Muita informao interessante pode ser encontrada se voc utilizar a query


certa.
A bblia para Google Hacking um livro chamado "Google Hacking for
Penetration Testers".

2) Enumerao de Sub-domnios

Muitas vezes o website principal de uma empresa hospedado por terceiros, e


voc poder encontrar o range dos IPs da empresa atravs de sub-domnios como
mx.company.com ou ns1.company.com. Outras vezes, coisas que no deviam estar
expostas esto "escondidas" em sub-domnios. Ferramentas para descobrir domnios e
subdomnios so:
Fierce, theHarvester, e recon-ng.

3) Whois lookups e lookups reversas

Com a lookup reversa utilizando a informao do whois de um domnio ou de um IP


range de uma empresa, voc poder encontrar outros domnios e IP ranges.

----[ 2.0 - Mapeando um alvo ]--------------------------------------------

Basicamente voc deve utilizar repetidamente Fierce e whois lookups nos endereos
de IPs e nos domnios
que voc tiver. E depois utilizar whois lookups reversas para encontrar todos os
IPs e domnios associados com o alvo.

Como exemplo vamos utiliza Blackwater. Ns comeamos sabendo que a pgina inicial
deles em academi.com. Executando fierce.pl -dns academi.com ns enconntramos os
seguintes sub-domnios:

67.238.84.228 email.academi.com
67.238.84.242 extranet.academi.com
67.238.84.240 mail.academi.com
67.238.84.230 secure.academi.com
67.238.84.227 vault.academi.com
54.243.51.249 www.academi.com

Agora ns realizamos um whois lookup e descobrimos que a homepage de


www.academi.com hospedado pela Amazon Web Service, enquanto os outros IPs esto
na seguinte range:
NetRange: 67.238.84.224 - 67.238.84.255
CIDR: 67.238.84.224/27
CustName: Blackwater USA
Address: 850 Puddin Ridge Rd

Realizando um whois lookup em academi.com nos revela que tambm registrado no


mesmo endereo, ento vamos utilizar isso como string no whois lookup reverso.

"850 Puddin Ridge Rd" inurl:ip-address-lookup


"850 Puddin Ridge Rd" inurl:domaintools

Agora execute run fierce.pl -range nos IPs ranges que voc encontrar para olhar os
dns names, e
fierce.pl -dns nos domnios para encontrar sub-domnios e endereos de IP. Repita
os whois lookups e todo o resto do processo at voc ter encontrado tudo.

Voc tambm deve procurar a organizao no Google e navegar no site. Por exemplo,
em
academi.com encontramos links para o portal careers, uma loja online, e uma pgina
de recursos de empregados, ento agora temos alguns sub-domnios a mais:

54.236.143.203 careers.academi.com
67.132.195.12 academiproshop.com
67.238.84.236 te.academi.com
67.238.84.238 property.academi.com
67.238.84.241 teams.academi.com

----[ 2.1 - Queries utilizadas ]--------------------------------------------

"850 Puddin Ridge Rd" inurl:ip-address-lookup


"850 Puddin Ridge Rd" inurl:domaintools

"FinFisher GmbH" inurl:domaintools

site:microsoft.com
-site:www.microsoft.com
-site:msdn.microsoft.com
-site:support.microsoft.com
-site:download.microsoft.com
-site:office.microsoft.como

+ web / site / email / about