HackerTarget – Kit de herramientas e inteligencia de red para ayudar a prevenir ataques
Se deben utilizar herramientas de código abierto e inteligencia de red para ayudar a las organizaciones a descubrir vectores de ataque y a la identificación de vulnerabilidades de seguridad. La identificación de las vulnerabilidades de una organización es una tarea imposible sin inteligencia táctica en la recolección de información (footprint) en la red.
Al combinar la inteligencia de código abierto con las mejores herramientas de escaneo de seguridad de código abierto del mundo, nos permite descubrir vectores de ataque. Con la capacidad de desplegar los activos de Internet en segundos, los vectores de ataques son más dinámicos y están en constante crecimiento.
Este hecho hace que mapear el footprint de tu red externa sea un problema difícil. Nuestro objetivo es proporcionar soluciones para resolver este problema. Puedes comenzar con estas herramientas para datos de dominio y direcciones IP’s y luego puedes pasar a mapear la exposición con escáneres de código abierto.
¡Aquí te presentamos una herramienta que puedes usar en la terminal de Linux, esta ha sido desarrollada en lenguaje de programación Python a través de una API!
¿Cómo ejecutarla?
Clonar con HTTPS
git clone https://github.com/ismailtasdelen/hackertarget.git cd hackertarget/
Ejecutar pip3 install para configurar este script
pip3 install .
Ejecutar el script CLI hackertarget mediante el siguiente comando
python hackertarget.py
Vista
root@ismailtasdelen:~# python hackertarget.py _ _ _ _ | |_ __ _ __ | |__ ___ _ _ | |_ __ _ _ _ __ _ ___ | |_ | ' \ / _` |/ _|| / // -_)| '_|| _|/ _` || '_|/ _` |/ -_)| _| |_||_|\__,_|\__||_\_\___||_| \__|\__,_||_| \__, |\___| \__| |___/ Ismail Tasdelen | github.com/ismailtasdelen | linkedin.com/in/ismailtasdelen | [1] Traceroute [2] Ping Test [3] DNS Lookup [4] Reverse DNS [5] Find DNS Host [6] Find Shared DNS [7] Zone Transfer [8] Whois Lookup [9] IP Location Lookup [10] Reverse IP Lookup [11] TCP Port Scan [12] Subnet Lookup [13] HTTP Header Check [14] Extract Page Links [15] Version [16] Exit Which option number :
Menú
- [1] Traceroute
- [2] Prueba de ping
- [3] Búsqueda de DNS
- [4] DNS inverso
- [5] Buscar host DNS
- [6] Encontrar DNS compartido
- [7] Transferencia de zona
- [8] Búsqueda Whois
- [9] Exploración de ubicación de IP
- [10] Búsqueda inversa de IP
- [11] Escaneo de puerto TCP
- [12] Búsqueda de subred
- [13] Verificación del encabezado HTTP
- [14] Extraer enlaces de página
- [15] Versión
- [16] Salir
Clonación de un repositorio existente (clonar con HTTPS)
root@ismailtasdelen:~# git clone https://github.com/ismailtasdelen/hackertarget.git
Clonación de un repositorio existente (clonar con SSH)
root@ismailtasdelen:~# git clone git@github.com:ismailtasdelen/hackertarget.git
Registro de cambios en la v2.0:
- Para admitir la versión de Python3 al menos, se está utilizando la función print (…).
- Dividir el archivo hackertarget_api del archivo hackertarget.py.
- Se agregó la prueba de hackertarget_api.
- Archivo de configuración agregado.
- Se ha agregado el archivo .travis.yml y se logró la integración.
- La función raw_input no está definida en las versiones de python-3.x. se está usando la función de entrada en su lugar.
- Se está usando pruebas simuladas porque no necesitamos probar el servicio API externo. Podemos suponer que el servicio API externo funciona con éxito.
- Se ha agregado el módulo de información de versión de la herramienta.