Tutoriales

Ashok en acción: mejorando las habilidades de exploración

¿Qué es lo primero que hacemos antes de embarcarnos en cualquier aventura? ¡Hacemos el plan correcto! Consultamos el mapa (ahora en mapas móviles) para encontrar la mejor ruta y tal vez incluso encontrar algunas paradas interesantes en el camino. O miramos algún video de YouTube de ese viaje para aprender sobre varias cosas. Saltarse este paso nos deja vagando sin rumbo y nadie quiere hacerlo. Lo mismo ocurre en el ámbito de la ciberseguridad.

reconocimientoo reconocimiento En pocas palabras, esta es una etapa de planificación importante en nuestro mundo de la ciberseguridad. Es como hacer algunos deberes antes de atacar. Ya sea que queramos fortalecer sus defensas o ponerlas a prueba, comprender los problemas que enfrentamos es la mitad de la batalla. Sin una buena exploración, es como intentar encontrar «One Piece» sin un texto histórico de la ruta: ¡casi imposible!

En este artículo, nos complace presentarle Ashok, una herramienta tan confiable como nuestras listas de reproducción de canciones favoritas de viajes por carretera. Ya sea que simplemente tengamos curiosidad o busquemos agregar una nueva habilidad a nuestro conjunto de herramientas de ciberseguridad, esperamos que el viaje sea tan divertido como descubrir nuevas vulnerabilidades en objetivos de prueba. Empecemos.

Como está escrito en la página de GitHub de Ashok:

Ashok es una herramienta de reconocimiento increíblemente rápida para probadores de penetración, diseñada para la fase de reconocimiento antes de planificar cualquier ataque real. y en Ashok-v1.1 puedes encontrar Documento avanzado de Google y rastreador de retorno.

  • Rastreador de retroceso
  • Google Dorking ilimitado
  • Captura de información de Github
  • identificador de subdominio
  • Detector de cms/tecnología con encabezados personalizados
LEER  Cómo usar SSH para acceder a servidores remotos en Linux

Instalar Ashok en nuestro sistema Kali Linux es muy sencillo. Podemos copiarlo desde GitHub simplemente abriendo una ventana de terminal y aplicando el siguiente comando:

git clone https://github.com/powerexploit/Ashok

Después de eso podemos ver el resultado en la siguiente captura de pantalla:

Publicaciones relacionadas
Copiar Asoke de GitHub

En la captura de pantalla anterior, podemos ver el resultado del comando anterior. Ashok ahora está en nuestro sistema. Entonces, solo necesitamos cambiar el directorio de trabajo actual a Ashok usando el siguiente comando:

cd Ashok

Ahora necesitamos instalar los requisitos aplicando el siguiente comando:

python -m pip install -r requirements.txt

Este comando instalará todo lo necesario para ejecutarse en un sistema Kali Linux. Como podemos ver en la captura de pantalla a continuación.

Requisitos de instalación de Ashok

Ahora podemos ejecutar la herramienta Ashok en el sistema Kali Linux.

Ahora es el momento de ejecutar Ashok en nuestro sistema. Antes de correr hacia el objetivo, consultamos la sección de ayuda de Ashok. Para hacer esto necesitamos ejecutar el siguiente comando:

python Ashok.py --help

En la siguiente captura de pantalla, podemos ver el resultado del comando anterior:

Sección de ayuda de Ashok

En la captura de pantalla anterior, podemos ver cómo se puede utilizar Ashok para diferentes reconocimientos. En la siguiente lista, demostramos los usos de Ashok:

Encabezados HTTP usando –headers

Utilice –dns para búsquedas de DNS

Utilice –subdomain para buscar subdominios

Utilice –nmap para escanear NMAP

Extraiga datos utilizando el nombre de usuario de Github del objetivo: nombre de usuario

CMS (sistema de gestión de contenidos, como WordPress, etc.) utiliza –cms para la detección

Utilice –extract para extraer enlaces del dominio de destino

Utilice –cidr para la búsqueda de subred CIDR (enrutamiento entre dominios sin clases)

Utilice –banner para capturar pancartas

GeoIP de la dirección IP de destino usando –geoip

Utilice –wayback para rastrear los archivos de Internet del dominio de destino

Google Dorking usa –dorknumber para usar la cantidad de resultados como número de idiota

Para más detalles podemos ir a Página Wiki de Ashok. Realicemos un escaneo de DNS en google.com. Para hacer esto necesitamos ejecutar el siguiente comando:

python Ashok.py --dns google.com

Podemos ver el resultado en la siguiente captura de pantalla:

Escaneo de DNS usando Ashok

También utilizamos el siguiente comando para buscar archivos web rastreados en Ashok en nuestro dominio (Wayback Machine):

python Ashok.py --wayback kalilinx.in

Podemos ver el resultado en la siguiente captura de pantalla:

Prueba de rastreo de la máquina Ashok Wayback

El resultado de este escaneo también se guarda en el directorio de Ashok, como se muestra en la captura de pantalla siguiente.

Resultados almacenados en Wayback Machine

Aquí es donde Ashok sirve como nuestra herramienta de reconocimiento. Sólo como ejemplo, mostramos dos casos de uso. Pero es capaz de mucho más. podemos comprobarlo Wikipedia página para conocer más sobre sus usos.

Así es como podemos instalar y usar Ashok en el sistema Kali Linux y realizar trabajos de reconocimiento fácilmente. ¿Te gusta nuestro artículo? Cerciorarse Síganos existir gorjeo y GitHubdonde publicamos actualizaciones de artículos. Únase a nuestro KaliLinuxEn Familia, únete a nosotros grupo de telegramas & canal whatsapp. Estamos trabajando arduamente para construir una comunidad de seguridad de redes y Linux. Para cualquier cosa siempre estaremos encantados de ayudar a todos. Área de comentarios. Hasta donde sabemos, nuestra sección de comentarios siempre está abierta a todos. Leemos cada reseña y siempre respondemos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba