BigBountyRecon 50 técnicas de reconocimiento en una sola herramienta

hacking

¡Hola a todos y bienvenidos a una nueva entrada en el blog de Seguridad Cero!

Hoy vamos a presentaros una herramienta muy útil de CiberSeguridad y CiberInteligencia.

BigBountyRecon

Tal y como se indica en su github, la herramienta BigBountyRecon utiliza 58 técnicas diferentes utilizando varios Dorks de Google y herramientas de código abierto para acelerar la fase de reconocimiento en un pentesting.

Debemos recordar que este es el paso más importante en cualquier prueba de penetración o en un proceso de búsqueda de errores, ya que ayuda al atacante a obtener información relevante sobre su objetivo.

Esta herramienta se puede utilizar también para encontrar errores.

Técnicas utilizadas

  1. Listado de Directorios. Encontrar directorios abiertos mediante dorking. Esto ayuda a comprender la estructura de directorios en el servidor web. Puede revelar información confidencial y/o divulgar información que no debería estar pública.
  2. Archivos de Configuración. A menudo, los archivos de configuración contienen información confidencial, como contraseñas codificadas, ubicaciones de unidades confidenciales, etc, los cuales pueden ayudar a un cibercriminal a obtener acceso a los recursos internos de los sistemas del objetivo.
  3. Archivos de Bases de Datos. Son los archivos de datos que se utilizan para almacenar el contenido de la base de datos en un formato estructurado en un archivo en tablas y campos separados. Dependiendo de la naturaleza de la aplicación web, estos archivos podrían brindar acceso a información confidencial.
  4. WordPress. WordPress es un CMS de código abierto escrito en PHP. WordPress tiene miles de complementos para crear, personalizar y mejorar los sitios web. Existen numerosas vulnerabilidades en estos complementos.
  5. Archivos de registro. Los archivos de registro a veces brindan información detallada de las actividades de los usuarios en una aplicación en particular. Estos archivos son buenos para buscar cookies de inicio de sesión, entre otros.
  6. Copias de seguridad y archivos antiguos. Son copias originales de los sistemas críticos. Estos pueden brindar acceso a registros confidenciales.
  7. Páginas de Inicio de sesión. Es extremadamente importante identificar las páginas de inicio de sesión de su organización de destino para realizar intentos de fuerza bruta o probar las credenciales predeterminadas para obtener más acceso a los recursos de la organización.
  8. Errores SQL Injection. Los errores de SQL filtran información confidencial sobre los sistemas de back-end. Esto puede ayudar a realizar una enumeración en los tipos de base de datos y ver si la aplicación es vulnerable a ataques relacionados con la validación de entrada, como SQL Injection.
  9. Archivos de configuración de Apache. El servidor HTTP de Apache se configura colocando directivas en archivos de configuración de texto sin formato. Dependiendo de las entradas en estos archivos de configuración, puede revelar las cadenas de conexión de la base de datos, el nombre de usuario y las contraseñas, el funcionamiento interno, las bibliotecas utilizadas y referenciadas y la lógica comercial de la aplicación.
  10. Archivo Robots.txt. Un atacante podría descubrir directorios y archivos ocultos.
  11. DomainEye. Es una herramienta de investigación de dominio/host que tiene las bases de datos de dominio más grandes. Proporcionan servicios como Whois inverso, búsqueda de IP inversa, así como NS y MX inversos.
  12. Documentos expuestos públicamente. Dichos documentos se pueden utilizar para extraer información de los metadatos de dichos archivos.
  13. phpinfo(). No es necesariamente un riesgo, pero en combinación con otras vulnerabilidades podría hacer que el objetivo se vea comprometido. Además, las versiones de los módulos podrían facilitar la vida de los atacantes cuando se dirigen a una aplicación utilizando exploits recién descubiertos.
  14. Encontrar puertas traseras. Esto puede ayudar a identificar “defaces” (desfiguración) de sitios web o problemas relacionados con el secuestro del servidor. Al explotar la vulnerabilidad de redirección abierta en la aplicación web de confianza, el atacante puede redirigir a las víctimas a una página de phishing.
  15. Archivos de instalación/configuración. Estos archivos permiten a un atacante realizar una enumeración en la organización de destino. La información recopilada con estos archivos puede ayudar a descubrir los detalles de la versión que luego se pueden usar para realizar la vulnerabilidad específica.
  16. Redireccionamientos abiertos. Observamos varios parámetros conocidos vulnerables a problemas relacionados con el redireccionamiento abierto.
  17. Apache Struts RCE. La explotación exitosa de una vulnerabilidad RCE podría permitir que el atacante ejecute programas arbitrarios. Aquí buscamos archivos con extensiones ".action" o ".do".
  18. Exposición de terceros. Buscamos la exposición de información en sitios de terceros como Codebeautify, Codeshare y Codepen.
  19. Encabezados de Seguridad. Se identifica si el sitio de destino está utilizando encabezados relacionados con la seguridad en la respuesta del servidor.
  20. GitLab. Se busca información confidencial en GitLab.
  21. Pastebin. Muestra los resultados relacionados con la organización objetivo en el sitio de Pastebin. Esto podría ser contraseñas o cualquier otra información confidencial relacionada con la organización de destino.
  22. LINKEDlN. Identificar los nombres de los empleados en LinkedIn puede ayudar a crear una lista de personas y nombres de usuario a investigar como posibles vectores de ataque.
  23. .HTACCESS/Archivos confidenciales. Busca la exposición de archivos confidenciales. Esto puede indicar que el servidor está mal configurado.
  24. Búsqueda de subdominios. Ayuda a expandir la superficie de ataque en la organización objetivo.
  25. Búsqueda de sub-subdominios. Identifica sub-subdominios en la organización objetivo haciendo uso de Google Dorks.
  26. WordPress Exposure. Nos ayudará a obtener acceso a archivos y carpetas confidenciales.
  27. BitBucket y Atlassian. Fuga de código fuente, credenciales codificadas y acceso a la infraestructura de la nube.
  28. PassiveTotal. Es una gran herramienta para realizar investigaciones de amenazas. La utilizaremos para identificar subdominios en nuestro objetivo.
  29. StackOverflow. Exposición del código fuente o cualquier pregunta específica sobre cualquier tecnología mencionada en StackOverflow.
  30. WayBack Machine con WordPress. Buscar archivos de WordPress archivados usando la herramienta WayBack Machine.
  31. GitHub. Busque rápidamente información confidencial en GitHub.
  32. OpenBugBounty. Busca problemas de seguridad expuestos públicamente en la página web de OpenBugBounty.
  33. Reddit. Busca información sobre la organización objetivo en Reddit.
  34. Crossdomain.xml. Busca archivos crossdomain.xml mal configurados en nuestro objetivo.
  35. ThreatCrowd. Motor de búsqueda de amenazas, sin embargo, lo usaremos para identificar subdominios adicionales.
  36. Carpeta de Git. Exposición del código fuente. Es posible descargar todo el contenido del repositorio si está accesible.
  37. YouTube. Busca cualquier noticia reciente en YouTube.
  38. DigitalOcean Spaces. Es un servicio de almacenamiento de objetos que permite almacenar y servir grandes cantidades de datos. Busca cualquier exposición de los mismos.
  39. Archivos .SWF (Google). Utilizar Google Dorks para buscar versiones anteriores de flash .swf que contengan vulnerabilidades.
  40. Archivos .SWF (Yandex). Utilizar Yandex para buscar versiones anteriores de flash .swf que contengan vulnerabilidades.
  41. Archivos .SWF (WayBack Machine). Utilizar WayBack Machine para buscar versiones anteriores de flash .swf que contengan vulnerabilidades.
  42. WayBack Machine. Acceder a archivos antiguos.
  43. Búsqueda inversa de direcciones IP. Permite descubrir todos los nombres de dominio alojados en cualquier dirección IP. Esto nos ayudará a ampliar la superficie de ataque de un objetivo.
  44. Traefik. Enrutador perimetral de código abierto para una interfaz no autenticada que exponga los servicios internos.
  45. Almacenamiento en Cloud y Buckets.
  46. S3 Buckets.
  47. PublicWWW. Este motor de búsqueda de código fuente indexa el contenido de más de 200 millones de sitios web y proporciona una interfaz de consulta que permite a la persona que llama encontrar cualquier fragmento alfanumérico, firma o palabra clave en las páginas web Código de hoja de estilo ‘HTML’, ‘JavaScript’ y ‘CSS’.
  48. Censys (IPv4, Dominios y Certificados). Buscador para encontrar dispositivos en internet. Usaremos Censys para buscar subdominios adicionales.
  49. Shodan. Buscador de dispositivos conectados a Internet.
  50. SharePoint RCE. Checker de la vulnerabilidad CVE-2020-0646
  51. API Endpoints. Encuentra archivos WSDL.
  52. Búsquedas Gist. Busca información confidencial en Gist.
  53. CT Logs. Lo usaremos para buscar subdominios adicionales para un objetivo en concreto.
  54. Password Leak. Busca contraseñas de texto sin formato de empleados internos expuestos en diversas filtraciones.
  55. What CMS. Identifica la versión y el tipo de CMS utilizado por una organización objetivo para la enumeración específica y la investigación de exploits.

INSTALACIÓN

Para instalar esta herramienta en Windows 10 simplemente realizaremos los siguientes pasos.

  •  Descargue el ejecutable desde la siguiente URL.

https://github.com/Viralmaniar/BigBountyRecon/releases/download/v0.1/BigBountyRecon.exe

  •  Ejecutar el archivo
  •  Introducir el dominio de la empresa objetivo
  •  Elija las diferentes opciones que brinda la herramienta 

Por ejemplo, BigBountyRecon tiene una herramienta para encontrar el archivo robots.txt de un dominio a través del uso de un DORK. A continuación, tenemos la opción mencionada.

Al presionar el botón, carga la ejecución del dork de la búsqueda mencionada.

Seguimos el primer enlace y encontramos el archivo Robots.

Esta es solo 1 de las más de 50 herramientas que posee BigBountyRecon.

¡Y eso es todo por hoy! Una herramienta más que podemos añadir a nuestro pequeño arsenal.

Muchísimas gracias por todo y, ¡hasta la próxima!

Escrito por Mikel Hernández Alonso

https://www.linkedin.com/in/mikel-hernandez-alonso-a3975b205/