Pentesting con api de hackertarget

  • 0 Respuestas
  • 2454 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Rootkit_Pentester

  • *
  • Underc0der
  • Mensajes: 218
  • Actividad:
    0%
  • Reputación 8
    • Ver Perfil
    • Email

Pentesting con api de hackertarget

  • en: Abril 01, 2017, 01:19:03 pm
Hola gente, les voy a mostrar en este post un descubrimiento que hice gracias al Hacking con buscadores jugando con un dork como:

site:api.hackertarget.com

Lo cual me dan varias herramientas online principalmente de reconocimiento gracias a esta api. La pagina hackertarget.com como varios deben saber, varios scaners y tools online algunos de pago y otros free. Yo lo que mostrare en este post es como jugar con la api web de esta pagina sin tener que estar registrados jeje.
Empecemos...






En primer lugar podemos hacer un whois para reconocer al sitio para ello hay que usar la url: http://api.hackertarget.com/whois/?q=(target)

En este caso: http://api.hackertarget.com/whois/?q=apple.com


si queremos hacer un ping avanzado tenemos a nping, solo tenemos que usar:

http://api.hackertarget.com/nping/?q=(target)

Tambien si queremos enumerar subdominios rapidamente podemos hacer:

http://api.hackertarget.com/hostsearch/?q=(target)

por ejm: http://api.hackertarget.com/hostsearch/?q=gov.es
te da resultados muy interesantes jeje.

En el caso especifico de hacer un dns lookup a un sitio podemos hacer uso de:

http://api.hackertarget.com/dnslookup/?q=(target)

Un dns inverso con:

https://api.hackertarget.com/reversedns/?q=(target)

Un tracert route avanzado seria: http://api.hackertarget.com/mtr/?q=(target)

Si queremos ver las cabeceras http tambien mediante:

https://api.hackertarget.com/httpheaders/?q=(target)

ejm interesante: https://api.hackertarget.com/httpheaders/?q=microsoft.com

Para ver los links de una pagina web usar:

https://api.hackertarget.com/pagelinks/?q=(target)

ejm que mola con permiso de Chema }:)

https://api.hackertarget.com/pagelinks/?q=elladodelmal.com

Y ya cerca de terminar inclusive podemos hacer uso del tipico ataque del zone transfer:

https://api.hackertarget.com/zonetransfer/?q=(target)

ejm que mola:

https://api.hackertarget.com/zonetransfer/?q=afip.gov.ar

podemos ver las coordenadas de una ip con:

https://api.hackertarget.com/geoip/?q=(target ip)

y ya terminando este post, por si ninguna de las otras funcionalidades les cayo en gracia podemos hacer uso del nmap:

https://api.hackertarget.com/nmap/?q=(target)

Espero que este post haya sido de su agrado. Saludos.
Rootkit Pentester Freelance.


« Última modificación: Abril 01, 2017, 01:24:46 pm por Rootkit_Pentester »

 

PENTEST BOX: herramienta de pentesting para sistemas Windows

Iniciado por Gabriela

Respuestas: 2
Vistas: 6508
Último mensaje Junio 07, 2015, 12:30:13 pm
por blackdrake
The Harvester: herramienta de pentesting. Recolección de información

Iniciado por Gabriela

Respuestas: 1
Vistas: 3985
Último mensaje Noviembre 30, 2018, 03:45:14 pm
por arthusu
PwnieExpress - Pentesting en Nokia N900

Iniciado por CalebBucker

Respuestas: 3
Vistas: 4358
Último mensaje Abril 28, 2013, 02:28:47 pm
por puntoCL
Pentesting con Nmap a todos los subdomains de una web

Iniciado por Rootkit_Pentester

Respuestas: 0
Vistas: 1612
Último mensaje Septiembre 24, 2018, 12:23:39 pm
por Rootkit_Pentester
Tutorial de Pentesting 2011 y 2012

Iniciado por k43l

Respuestas: 21
Vistas: 13482
Último mensaje Abril 16, 2013, 06:57:36 pm
por Nizzee