Hola gente, les voy a mostrar en este post un descubrimiento que hice gracias al Hacking con buscadores jugando con un dork como:
site:api.hackertarget.com
Lo cual me dan varias herramientas online principalmente de reconocimiento gracias a esta api. La pagina hackertarget.com como varios deben saber, varios scaners y tools online algunos de pago y otros free. Yo lo que mostrare en este post es como jugar con la api web de esta pagina sin tener que estar registrados jeje.
Empecemos...
(https://datafox-data.s3-us-west-1.amazonaws.com/images/cb_493aab582a22e57178c02aed18f6f810.png)
En primer lugar podemos hacer un whois para reconocer al sitio para ello hay que usar la url: http://api.hackertarget.com/whois/?q=(target)
En este caso: http://api.hackertarget.com/whois/?q=apple.com
si queremos hacer un ping avanzado tenemos a nping, solo tenemos que usar:
http://api.hackertarget.com/nping/?q=(target)
Tambien si queremos enumerar subdominios rapidamente podemos hacer:
http://api.hackertarget.com/hostsearch/?q=(target)
por ejm: http://api.hackertarget.com/hostsearch/?q=gov.es
te da resultados muy interesantes jeje.
En el caso especifico de hacer un dns lookup a un sitio podemos hacer uso de:
http://api.hackertarget.com/dnslookup/?q=(target)
Un dns inverso con:
https://api.hackertarget.com/reversedns/?q=(target)
Un tracert route avanzado seria: http://api.hackertarget.com/mtr/?q=(target)
Si queremos ver las cabeceras http tambien mediante:
https://api.hackertarget.com/httpheaders/?q=(target)
ejm interesante: https://api.hackertarget.com/httpheaders/?q=microsoft.com
Para ver los links de una pagina web usar:
https://api.hackertarget.com/pagelinks/?q=(target)
ejm que mola con permiso de Chema }:)
https://api.hackertarget.com/pagelinks/?q=elladodelmal.com
Y ya cerca de terminar inclusive podemos hacer uso del tipico ataque del zone transfer:
https://api.hackertarget.com/zonetransfer/?q=(target)
ejm que mola:
https://api.hackertarget.com/zonetransfer/?q=afip.gov.ar
podemos ver las coordenadas de una ip con:
https://api.hackertarget.com/geoip/?q=(target ip)
y ya terminando este post, por si ninguna de las otras funcionalidades les cayo en gracia podemos hacer uso del nmap:
https://api.hackertarget.com/nmap/?q=(target)
Espero que este post haya sido de su agrado. Saludos.
Rootkit Pentester Freelance.