Pentesting con api de hackertarget

  • 0 Respuestas
  • 2543 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Rootkit_Pentester

  • *
  • Underc0der
  • Mensajes: 218
  • Actividad:
    0%
  • Reputación 8
    • Ver Perfil
    • Email

Pentesting con api de hackertarget

  • en: Abril 01, 2017, 01:19:03 pm
Hola gente, les voy a mostrar en este post un descubrimiento que hice gracias al Hacking con buscadores jugando con un dork como:

site:api.hackertarget.com

Lo cual me dan varias herramientas online principalmente de reconocimiento gracias a esta api. La pagina hackertarget.com como varios deben saber, varios scaners y tools online algunos de pago y otros free. Yo lo que mostrare en este post es como jugar con la api web de esta pagina sin tener que estar registrados jeje.
Empecemos...






En primer lugar podemos hacer un whois para reconocer al sitio para ello hay que usar la url: http://api.hackertarget.com/whois/?q=(target)

En este caso: http://api.hackertarget.com/whois/?q=apple.com


si queremos hacer un ping avanzado tenemos a nping, solo tenemos que usar:

http://api.hackertarget.com/nping/?q=(target)

Tambien si queremos enumerar subdominios rapidamente podemos hacer:

http://api.hackertarget.com/hostsearch/?q=(target)

por ejm: http://api.hackertarget.com/hostsearch/?q=gov.es
te da resultados muy interesantes jeje.

En el caso especifico de hacer un dns lookup a un sitio podemos hacer uso de:

http://api.hackertarget.com/dnslookup/?q=(target)

Un dns inverso con:

https://api.hackertarget.com/reversedns/?q=(target)

Un tracert route avanzado seria: http://api.hackertarget.com/mtr/?q=(target)

Si queremos ver las cabeceras http tambien mediante:

https://api.hackertarget.com/httpheaders/?q=(target)

ejm interesante: https://api.hackertarget.com/httpheaders/?q=microsoft.com

Para ver los links de una pagina web usar:

https://api.hackertarget.com/pagelinks/?q=(target)

ejm que mola con permiso de Chema }:)

https://api.hackertarget.com/pagelinks/?q=elladodelmal.com

Y ya cerca de terminar inclusive podemos hacer uso del tipico ataque del zone transfer:

https://api.hackertarget.com/zonetransfer/?q=(target)

ejm que mola:

https://api.hackertarget.com/zonetransfer/?q=afip.gov.ar

podemos ver las coordenadas de una ip con:

https://api.hackertarget.com/geoip/?q=(target ip)

y ya terminando este post, por si ninguna de las otras funcionalidades les cayo en gracia podemos hacer uso del nmap:

https://api.hackertarget.com/nmap/?q=(target)

Espero que este post haya sido de su agrado. Saludos.
Rootkit Pentester Freelance.


« Última modificación: Abril 01, 2017, 01:24:46 pm por Rootkit_Pentester »

 

PENTEST BOX: herramienta de pentesting para sistemas Windows

Iniciado por Gabriela

Respuestas: 2
Vistas: 6667
Último mensaje Junio 07, 2015, 12:30:13 pm
por blackdrake
The Harvester: herramienta de pentesting. Recolección de información

Iniciado por Gabriela

Respuestas: 1
Vistas: 4583
Último mensaje Noviembre 30, 2018, 03:45:14 pm
por arthusu
Tutorial de Pentesting 2011 y 2012

Iniciado por k43l

Respuestas: 21
Vistas: 13664
Último mensaje Abril 16, 2013, 06:57:36 pm
por Nizzee
Recopilación Online Pentesting Tools

Iniciado por snakingmax

Respuestas: 6
Vistas: 7174
Último mensaje Noviembre 26, 2012, 12:03:20 pm
por alexander1712
[Propuesta] Taller de Pentesting desde 0

Iniciado por blood_rec

Respuestas: 38
Vistas: 20052
Último mensaje Octubre 06, 2012, 09:38:16 am
por Barym