Underc0de

[In]Seguridad Informática => Bugs y Exploits => Pentesting => Mensaje iniciado por: Rootkit_Pentester en Abril 01, 2017, 01:19:03 PM

Título: Pentesting con api de hackertarget
Publicado por: Rootkit_Pentester en Abril 01, 2017, 01:19:03 PM
Hola gente, les voy a mostrar en este post un descubrimiento que hice gracias al Hacking con buscadores jugando con un dork como:

site:api.hackertarget.com

Lo cual me dan varias herramientas online principalmente de reconocimiento gracias a esta api. La pagina hackertarget.com como varios deben saber, varios scaners y tools online algunos de pago y otros free. Yo lo que mostrare en este post es como jugar con la api web de esta pagina sin tener que estar registrados jeje.
Empecemos...

(https://datafox-data.s3-us-west-1.amazonaws.com/images/cb_493aab582a22e57178c02aed18f6f810.png)




En primer lugar podemos hacer un whois para reconocer al sitio para ello hay que usar la url: http://api.hackertarget.com/whois/?q=(target)

En este caso: http://api.hackertarget.com/whois/?q=apple.com


si queremos hacer un ping avanzado tenemos a nping, solo tenemos que usar:

http://api.hackertarget.com/nping/?q=(target)

Tambien si queremos enumerar subdominios rapidamente podemos hacer:

http://api.hackertarget.com/hostsearch/?q=(target)

por ejm: http://api.hackertarget.com/hostsearch/?q=gov.es
te da resultados muy interesantes jeje.

En el caso especifico de hacer un dns lookup a un sitio podemos hacer uso de:

http://api.hackertarget.com/dnslookup/?q=(target)

Un dns inverso con:

https://api.hackertarget.com/reversedns/?q=(target)

Un tracert route avanzado seria: http://api.hackertarget.com/mtr/?q=(target)

Si queremos ver las cabeceras http tambien mediante:

https://api.hackertarget.com/httpheaders/?q=(target)

ejm interesante: https://api.hackertarget.com/httpheaders/?q=microsoft.com

Para ver los links de una pagina web usar:

https://api.hackertarget.com/pagelinks/?q=(target)

ejm que mola con permiso de Chema }:)

https://api.hackertarget.com/pagelinks/?q=elladodelmal.com

Y ya cerca de terminar inclusive podemos hacer uso del tipico ataque del zone transfer:

https://api.hackertarget.com/zonetransfer/?q=(target)

ejm que mola:

https://api.hackertarget.com/zonetransfer/?q=afip.gov.ar

podemos ver las coordenadas de una ip con:

https://api.hackertarget.com/geoip/?q=(target ip)

y ya terminando este post, por si ninguna de las otras funcionalidades les cayo en gracia podemos hacer uso del nmap:

https://api.hackertarget.com/nmap/?q=(target)

Espero que este post haya sido de su agrado. Saludos.
Rootkit Pentester Freelance.