This page looks best with JavaScript enabled

Information Gathering - Identificando ficheros y analizando metadatos con Metagoofil

 ·   ·   3 min read

Esta entrada viene mas que todo para los que inician en el area de pentesting, ademas de aportar un poco mas a la serie de entradas de Pentesting con Kali la etapa de Fingerprinting realizada por Eribal, además de contar con esta herramienta en el blog que es la primera vez que hablo de ella, y espero en proximas entradas ir desarmando cada una de las herramientas de Kali Linux.

Metagoofil, es una herramienta desarrolada en Python cuyo función principal radica en base a su fortaleza del uso de dorks en google para la identificación de documentos de un dominio específico realizando el barrido incluyendo a los subdominios, pero que hacer con ello o que es lo que realiza la herramienta.

\[-\] Busqueda de archivos expuestos en base a un dominio.  
\[-\] Descarga de los ficheros en disco local.  
\[-\] Análisis de metadatos de los ficheros.  
\[-\] Generación de reporte en html.

La instalación de la herramienta se realiza por medio de un apt-get metagoofil en el caso de otras distribuciones la instalacion llega a ser por medio del GIT, pero infiero que se tiene en los repositorios respectivos.

 

 Los datos que llegan a ser extraidos de los metadatos son directorios, nombres de usuario, Sistema Operativo, Dirección MAC, en el caso de que no se haya realizado una limpieza adecuada de los metadatos.

Para inicializar la herramienta valga el sobreentendimiento la llamamos con el comando metagoofil

root@snifer:# metagoofil

Como se tiene en la siguiente captura, nos brinda las banderas que contamos paso a explicar cada una de ellas, sabiendo que tenemos el mismo de ellas en el uso de la herramienta..

-d: Dominio a buscar
-t: Tipo de fichero a identificar (pdf,doc,xls,ppt,docx,xlsx,pptx)
-l: Limita los resultados de búsqueda.
-h: Trabaja con documentos de manera local.
-n: Limita la cantidad de ficheros a descargar.
-o: Ubicacion de salida directorio.
-f: Fichero html a generar la ubicación.

En este ejemplo haremos la busqueda del dominio de apple.com solo como una muestra a realizar y ver el uso y potencial de la herramienta.

root@snifer:# -d DOMINIO -t FORMATO -l 100 -n 50 -o targetdomainfiles -f RESULTADO.html

Seguro mas de uno, se pregunta de que sirve obtener usuarios, correos e información adicional de los documentos de una página web? El uso que se llega a dar es para realizar fuerza bruta en este caso con los usuarios como posibles usuarios de servicios o aplicaciones que tenga el objetivo de cara a internet o incluso en la red interna si se llega a realizar un ataque interno.

Como les comentaba con anterioridad iremos destripando cada una de las herramientas que contiene kali y de ser asi podemos ir viendo de otras distribuciones asi tener una referencia de uso o quizas en algun momento convertirse en una guia.

A veces en la vida hay que saber luchar no sólo sin miedo, sino también sin esperanza. -  Alessandro Pertini.

Regards,
Snifer

Share on
Support the author with

Avatar
WRITTEN BY