Please enable JavaScript.
Coggle requires JavaScript to display documents.
Coletando informações (Rastreamento de Usuários (Mailtracking (adicionando…
Coletando informações
Rastreamento de Usuários
IP Logger
Mailtracking
adicionando
email_vitima@email.com
.mailtracking.com
é possível adicionar ao email um .pdf que retorna o programa que ele abrir
Blasze IP Logger
Gera uma URL que pega log de usuários
Interessante encurtar para disfarçar
Google
- Encurtador de URL
Desencurtador URL
Tiny
- Encurtador de URL
Consulta
DNS
(Domain Name Serve)
O que é um DNS?
Servidor de nomes
converte IPs em nomes
e vice-versa
Ex.: ping
nome_minha_maquina
ou
127.0.0.1
Registros de DNS
A
IPv4
Traduz o IP de versão 4 (IP Normal)
AAAA
IPv6
Traduz o IP da maquina para a versão 6
CNAME
Alias
(Apelido)
HINFO
Informações do host
MX
Subdomínios de e-mails
NS
Name Server
PTR
Configura
Zona Reversa
SOA
Principal Registro do Servidor
Comando
host
ou
dig
funcionam do mesmo jeito
host
guardweb.com.br
é possível consultar os subdomínios, ex.:
tribo.guardweb.com.br
|
www.guardweb.com.br
host -t a
guardweb.com.br
Trás o registro do tipo A do domínio
-t
tipo de registro
Como funciona?
Ferramentas de Enumeração DNS
DNSENUM
Comandos
cd
usr/share/dnsenum
primeiro é necessário estar na pasta
dnsenum -h
acessa o help
dnsenum --enum
globo.com.br
-f
dns.txt
dns.txt
é a lista que contém o enumerador no caso
É possível passar listas de DNS para ser trabalhada
DNSRECON
dnsrecon -d
globo.com.br
-D
namelist.txt
cd
usr/share/dnsrecon
FIERCE
cd
usr/share/fierce
fierce -dns
globo.com.br
-w
hosts.txt
Trás informações dos DNS
Coletando Endereços de E-mail
Google Hacking
intext:*
4linux.com.br
Navegação no site do alvo
TheHarvester (O Coletor)
Técnicas de Invasão: Coleta de Informação com o TheHarvester
Repositório GItHub
git clone
- clonar projeto
chmod +x theHarvester.py
- dar permissão ao theHarvester
./theHarvester.py
executar
theharvester -d
bradesco.com
-l 800 all -b all
Comandos Kali
theharvester -d
microsoft.com
-l 50 all
theharvester
- invoca o programa
-d
- domínio em frente
microsoft.com
exemplo de domínio de e-mail
-l 50
limitar a 50 resultados
all
quais buscadores vão executar (Google, Bing, Yahoo, ...)
Meta Z exploit (msf)
O
Kali
Trabalha em cima do
postgresql (pg)
service postgresal start
service postgresql status
msfdb init
inicia o
msf
msfconsole
abre
msf
no console
db_status
Conecta o
pg
para
msf
use auxiliary/gather/search_email_collector
usa o módulo de coleta de e-mails
show options
mostra as opções aplicáveis
set DOMAIN
4linux.com.br
seta o domínio da busca
run
roda a busca
Brute force DNS Reverso
Traduzir IP em DNS
for ip in $(seq 1 50); do host 186.192.80.$ip;done
faz tentativas de descobrir o host de 50 ips
chmod x+ dnsreverso.sh
libera permissões para um arquivo .sh