NOMBRE: Pentest: Information Gathering
PUBLICADO POR: CSIRT-cv e INTECO-CERT
AUTORES: Borja Merino Febrero y José Miguel Holguin
INDICE
1. INTRODUCCIÓN
2. ÁMBITO Y RESPONSABILIDADES
3. IMPORTANCIA DEL FINGERPRINTING
3.1. Exploits / Antivirus
3.2. Caso 1: Spear Phishing Attack
3.3. Caso 2: Social Engineering Toolkit
3.4. Caso 3: Web Server Exploitation
4. EXTERNAL FOOTPRINTING
4.1. Active Footprinting
4.1.1. Dns Discovery
4.1.1.1. DIG
4.1.1.2. DNS Cache Snooping
4.1.1.3. DNS Bruting: Metasploit
4.1.1.4. Nmap List Scan (-sL)
4.1.2. Banner Grabbing
4.1.3. Maltego
4.1.4. Fingerprinting Web
4.1.4.1. Identificación del servidor web
4.1.4.2. Identificación del CMS
4.1.4.3. Identificación de vulnerabilidades y plugins de los CMS
4.1.4.4. Nikto (Scan Tunning / Plugins)
4.1.5. SMTP
4.1.5.1. Bounce Back
4.1.5.2. SMTP User Enumeration
4.1.6. Tecnología VoIP
4.2. Pasive Footprinting
4.2.1. Protocolo Whois
4.2.2. Google Hacking
4.2.3. Servicios Pastebin, Pastie y Github
4.2.4. SNMP Discovery con Shodan