Empezamos una nueva serie de entradas de Pentesting Web que iremos viendo en el blog enfocando a las diferentes etapas, es decir enumeración, reconocimiento, por ello esta primera entrada corresponde a una utilidad desarrollada en Go la cual es Hakrevdns.
Las herramientas que veremos en esta sección pueden ser utilizadas en el área que te interese, ya sea en Bug Bounty, o en procesos de pentesting.
Que es Hakrevdns
Como lo mencione al inicio del post hakrevdns está desarrollada en Go es una utilidad que nos permite realizar un reverse DNS lookup (rDNS) de manera masiva. Es decir, permite resolver cuál es el dominio que pertenece una dirección IP.
|
|
La dirección IP en este caso versión 6 corresponde a 2001:4860:4860::8844
, para hacer la inversa utilizaremos la herramienta hakrevdns, pero primero debemos de realizar lainstalaciónn.
Instalación
Estamáss que claro que necesitamos contar con GO en el equipo para realizar la instalación utilizando go install
|
|
Una vez lo tengamos en el equipo se genera el enlace simbólico respectivo para que el mismo sea ejecutado en cualquier ubicación, al ejecutar hakrevdns --help
tendremos el siguiente resultado.
Uso de Hakrevdns
Por ejemplo, si deseamos validar a que pertenece la IP obtenida anteriormente 2001:4860:4860::8844
lo realizamos de la siguiente manera.
|
|
En otro caso, si deseamos hacerlo con base en un listado de direcciones IP obtenidas podemos hacerlo ejecutando de la siguiente manera.
|
|
Tips & Tricks
Ahora que sucede si contamos con un potencial rango de direcciones IP que pertenece a un cliente en particular, debemos de obtener todas las direcciones IP que pertenecen y posteriormente enviarla a hakrevdns. Para ello utilizaremos prips.
Prips: Nos permite realizar la resolución de direcciones IP a partir de un rango de red en específico.
|
|
Obtenemos los resultados de los dominios que resuelven del segmento a consultar.
Palabras finales
Estaremos viendo en próximas entradas más utilidades que pueden ser utilizadas para el área web, adicionalmente estoy trabajando en la siguiente entrada de Crackmapexec.
Regards,
Snifer