Perfilamiento de Passwords con CEWL

Iniciado por kawaxi, Febrero 26, 2017, 06:29:40 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Febrero 26, 2017, 06:29:40 PM Ultima modificación: Febrero 27, 2017, 12:10:48 AM por kawaxi
Hola chicos

Para mi es un placer  hablarles de algo que no es tan común de ver en los foros a pesar de ser una técnica muy sencilla y que puede marcarla la diferencia,  cuando vamos a realizar un pentest, es muy importante contar con una wordlist personalizada, ya que sabemos lo importante que puede llegar a ser, sobre todo si nos va a ahorrar tiempo, tiempo es el recurso mas valioso en un pentest.

Se trata de utilizar aplicaciones que nos permitirán analizar algún sitio web  para poder generar una lista de posibles opciones, adicionalmente siempre podemos ampliar dichas palabras con el uso de otras técnicas pero de eso hablaré en otro post.

Para nuestro caso vamos a suponer que vamos a a hacer una lista basa en under0code , vamos a usar CEWL , una aplicación basada en ruby. Empecemos.[/size]

Primero le diremos a CEWL que analice el sitio mencionado y que por lo menos tome en cuenta las palabras con una longitud mínima de 6 caracteres, además de esto que escriba el resultado en un archivo llamado noble-cewl.txt, CEWL usará una profundidad por default de 2.

Código: php
  cewl www.noblecorp -m 6 -w noble-cewl.txt   




Como podemos ver CEWL ha generado su archivo y una lista con mas de mil palabras.

si quieren contar las palabras solo tienen que hacer:
Código: php
 cat noble-cewl.txt | wc -l 


Si necesitan ayuda usen :
Código: php
 cewl --help 


Código: php
CeWL 5.3 (Heading Upwards) Robin Wood ([email protected]) (https://digi.ninja/)
Usage: cewl [OPTION] ... URL
--help, -h: show help
--keep, -k: keep the downloaded file
--depth x, -d x: depth to spider to, default 2
--min_word_length, -m: minimum word length, default 3
--offsite, -o: let the spider visit other sites
--write, -w file: write the output to the file
--ua, -u user-agent: user agent to send
--no-words, -n: don't output the wordlist
--meta, -a include meta data
--meta_file file: output file for meta data
--email, -e include email addresses
--email_file file: output file for email addresses
--meta-temp-dir directory: the temporary directory used by exiftool when parsing files, default /tmp
--count, -c: show the count for each word found

Authentication
--auth_type: digest or basic
--auth_user: authentication username
--auth_pass: authentication password

Proxy Support
--proxy_host: proxy host
--proxy_port: proxy port, default 8080
--proxy_username: username for proxy, if required
--proxy_password: password for proxy, if required

Headers
--header, -H: in format name:value - can pass multiple

--verbose, -v: verbose

URL: The site to spider.













Grandioso aporte, estaré en espera de más así.

Gran aporte! Creo que se trata un tema muy útil y al que no se dedican tantos posts cómo merece