Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Pentesting con api de hackertarget

  • 0 Respuestas
  • 2361 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado Rootkit_Pentester

  • *
  • Underc0der
  • Mensajes: 220
  • Actividad:
    0%
  • Reputación 8
    • Ver Perfil
    • Email
« en: Abril 01, 2017, 01:19:03 pm »
Hola gente, les voy a mostrar en este post un descubrimiento que hice gracias al Hacking con buscadores jugando con un dork como:

site:api.hackertarget.com

Lo cual me dan varias herramientas online principalmente de reconocimiento gracias a esta api. La pagina hackertarget.com como varios deben saber, varios scaners y tools online algunos de pago y otros free. Yo lo que mostrare en este post es como jugar con la api web de esta pagina sin tener que estar registrados jeje.
Empecemos...






En primer lugar podemos hacer un whois para reconocer al sitio para ello hay que usar la url: http://api.hackertarget.com/whois/?q=(target)

En este caso: http://api.hackertarget.com/whois/?q=apple.com


si queremos hacer un ping avanzado tenemos a nping, solo tenemos que usar:

http://api.hackertarget.com/nping/?q=(target)

Tambien si queremos enumerar subdominios rapidamente podemos hacer:

http://api.hackertarget.com/hostsearch/?q=(target)

por ejm: http://api.hackertarget.com/hostsearch/?q=gov.es
te da resultados muy interesantes jeje.

En el caso especifico de hacer un dns lookup a un sitio podemos hacer uso de:

http://api.hackertarget.com/dnslookup/?q=(target)

Un dns inverso con:

https://api.hackertarget.com/reversedns/?q=(target)

Un tracert route avanzado seria: http://api.hackertarget.com/mtr/?q=(target)

Si queremos ver las cabeceras http tambien mediante:

https://api.hackertarget.com/httpheaders/?q=(target)

ejm interesante: https://api.hackertarget.com/httpheaders/?q=microsoft.com

Para ver los links de una pagina web usar:

https://api.hackertarget.com/pagelinks/?q=(target)

ejm que mola con permiso de Chema }:)

https://api.hackertarget.com/pagelinks/?q=elladodelmal.com

Y ya cerca de terminar inclusive podemos hacer uso del tipico ataque del zone transfer:

https://api.hackertarget.com/zonetransfer/?q=(target)

ejm que mola:

https://api.hackertarget.com/zonetransfer/?q=afip.gov.ar

podemos ver las coordenadas de una ip con:

https://api.hackertarget.com/geoip/?q=(target ip)

y ya terminando este post, por si ninguna de las otras funcionalidades les cayo en gracia podemos hacer uso del nmap:

https://api.hackertarget.com/nmap/?q=(target)

Espero que este post haya sido de su agrado. Saludos.
Rootkit Pentester Freelance.


« Última modificación: Abril 01, 2017, 01:24:46 pm por Rootkit_Pentester »

 

¿Te gustó el post? COMPARTILO!



PENTEST BOX: herramienta de pentesting para sistemas Windows

Iniciado por Gabriela

Respuestas: 2
Vistas: 6287
Último mensaje Junio 07, 2015, 12:30:13 pm
por blackdrake
The Harvester: herramienta de pentesting. Recolección de información

Iniciado por Gabriela

Respuestas: 1
Vistas: 3271
Último mensaje Noviembre 30, 2018, 03:45:14 pm
por arthusu
[Propuesta] Taller de Pentesting desde 0

Iniciado por blood_rec

Respuestas: 38
Vistas: 19306
Último mensaje Octubre 06, 2012, 09:38:16 am
por Barym
Pentesting con Shodan & Exploits funcionales

Iniciado por BrowserNet

Respuestas: 3
Vistas: 9652
Último mensaje Septiembre 18, 2018, 10:16:49 am
por pepe1983
PwnieExpress - Pentesting en Nokia N900

Iniciado por CalebBucker

Respuestas: 3
Vistas: 4208
Último mensaje Abril 28, 2013, 02:28:47 pm
por puntoCL