Comparte en:

InfoG es un Shellscript utilizado para recopilar información sobre un objetivo.

Permite a los hackers éticos recopilar información durante las fases iniciales de una prueba de penetración.

Esta herramienta tiene muchas características. Podemos destacar las siguientes:

  • Ver información del sitio web
  • Ver información telefónica
  • Rastreador de IP
  • Verificar correo electrónico válido
  • Comprobar si el sitio está activo o inactivo
  • Comprobar la velocidad de internet
  • Comprobar información personal
  • Encontrar la IP detrás de Cloudflare
  • Encontrar subdominios
  • Escaneo de puertos (multihilo)
  • Comprobar CMS
  • Comprobar la filtración de DNS

¡Iniciemos!

Primero, necesitamos instalar la herramienta escribiendo el siguiente comando:

git clone https://github.com/thelinuxchoice/infog

Luego cambiamos el directorio a infog escribiendo el siguiente comando:

cd infog

Ahora, queremos ver el contenido del directorio, por lo que escribimos el siguiente comando:

ls

Tu pantalla debería verse así:

Luego ejecutamos la herramienta escribiendo el siguiente comando:

bash infog.sh

La herramienta se iniciará, y tu pantalla debería verse así:

Posteriormente, echamos un vistazo a las opciones que ofrece la herramienta.

Puedes elegir cualquier opción de tu elección.

Como primera prueba, vamos a verificar si el sitio web está activo o inactivo. Así que escribimos:

5

La herramienta nos pedirá que ingresemos al sitio web de destino. Puedes escribir cualquier sitio web de tu elección (donde estés autorizado a hacerlo).
En nuestro caso, escribimos:

www.certifiedhacker.com

La herramienta ejecutará la prueba y devolverá los resultados. Tu pantalla debería verse así:

El host remoto está activo. Como se muestra en la captura de pantalla anterior, la herramienta imprime ¡Site is Up!

Hagamos otra prueba

Ahora, queremos comprobar los puertos abiertos de un sitio web determinado.

Una vez más, escribimos:

bash infog.sh

luego seleccionamos la opción 12 escribiendo:

12

Después de seleccionar la opción, la herramienta nos solicitará que ingresemos al host.

Entonces digitaremos lo siguiente:

www.certifiedhacker.com

La herramienta nos preguntará si queremos escanear un solo puerto o un rango de puertos.

Seleccionamos el rango de puertos, escribiendo lo siguiente:

2

Luego, la herramienta nos pedirá que ingresemos el rango de los puertos que nos gustaría escanear. En nuestro caso, queremos escanear desde el número de puerto 1 a 1000.

Así que escribimos:

1-1000

Luego, la herramienta nos solicita ingresar el número de hilos. El valor predeterminado de la herramienta es 10. Por eso lo mantenemos en 10 escribiendo lo siguiente:

10

Si lograste seguir los pasos con éxito, la pantalla tendría que mostrarse así:

Entonces comenzará nuestro escaneo. Y tu pantalla debería verse como las siguientes capturas de pantalla:

En las capturas de pantalla anteriores, la herramienta está escaneando diferentes puertos y está mostrando los abiertos a medida que avanza el escaneo.

Al final del escaneo, la herramienta nos dará un resumen de los puertos abiertos descubiertos.

En este caso, el escáner mostró lo siguiente:

Hay muchas otras características y opciones para explorar dentro de esta herramienta.

¿Qué calificación le asigno?

Esta es una herramienta útil que un investigador de seguridad puede agregar a su caja de herramientas. También ofrece interesantes funciones relacionadas con la red. Me gusta la característica de fuga de DNS.

La característica de CMS también es genial. La herramienta es fácil de usar. La mayoría de las funcionalidades funcionan como esperarías. Sin embargo, no me impresionaron los resultados obtenidos cuando seleccioné la opción 1 (recopilar información sobre el sitio web de destino).

Además, si el sitio web está configurado de manera segura para no filtrar/devolver información, la herramienta no nos informa que no encontró nada. Como resultado, esta herramienta obtiene 7 puntos de 10 posibles.




0 Comments

Deja un comentario