J’ai découvert hosthunter un petit outil bien sympa qui permet de scanner une liste d’@ip à la recherche d’infos permettant d’extraire le ou les noms d’hôtes de machines. Il est très efficace du fait qu’il combine un ensemble de techniques OSINT. Pour n’en citer que quelques unes , hosthunter est capable:
– d’extraire les infos des certificats TLS
– de scrapper les résultats de moteurs de recherche comme bing,
– d’utiliser les API d’accès public comme celle d’HackerTarget
…
Le mieux pour s’en convaincre c’est de l’essayer non?
Installation hosthunter
Télécharger à partir du dépôt:git clone https://github.com/SpiderLabs/HostHunter.git
Installer les dépendances python nécessaires:pip3 install -r requirements.txt
Créer un fichier « ip.txt » qui contient les IP à scanner. Une adresse ip sur chaque ligne.
Créer une liste d’@ip cibles:
Peupler le fichier d’@IP:echo 152.168.123.{1..255} | tr" ""\n"> ip.txt
Scan de base:
Lancer le scan:python3 hosthunter.py ip.txt
Les résultats sont sauvegardés automatiquement dans un fichier CSV.
Il est possible ensuite de les passer en entrée à des outils spécialisés dans le scan de vuln comme Nessus.
Bonus: les captures d’écran
La feature est encore en bêta mais il est possible de demander à hosthunter de prendre une capture d’écran pour chaque machine serveur web détectée.
prérequis:
1- La dernière version de google chrome:wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb
dpkg -i ./google-chrome-stable_current_amd64.deb
sudo apt-get install -f
2- le driver chrome:
wget -O /tmp/chromedriver.zip https://chromedriver.storage.googleapis.com/74.0.3729.6/chromedriver_linux64.zip && sudo unzip /tmp/chromedriver.zip chromedriver -d /usr/local/bin/;
Scan avec captures d’écran:
python3 hosthunter.py -sc targets.txt
les screenshots sont stockés dans:
/HostHunter/screen_captures
merci , je ne connaissai pas
Pour un réseau local je fais:
sudo nmap -sL 192.168.0.1/24
Si y avai5 un lien PayPal probje ferai un don pour soutenir la formation merci