notes - b0ySie7e
GithubPortafolioWrite-ups
  • 👋Bienvenido a mi blog
  • Introducción a la ciberseguridad
    • 📓¿Como inicio en la ciberseguridad?
  • Teoria y Conceptos
    • 📓Redes
      • Identificación de Dispositivos
      • Local Area Network (LAN)
      • Sub redes
      • Procolo ARP
      • Protocolo DHCP
    • 📓Pentesting
      • OSSTMM
      • OWASP
      • NCSC CAF
  • Sistemas Operativos
    • Linux
      • Comandos
    • Windows
      • Comandos
  • Enumeración
    • Enumeracion de red
      • Enumeracion de Hosts
      • Enumeracion de Puertos y servicios
    • FootPrinting
      • Domain Information
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP-POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Enumeración web
      • Uso de google dorks
      • Whois
      • Dig
      • Enumeraciónde subdominios
      • Enumeración automatizada
  • Hacking Web
    • Ataques Comunes
      • Fuzzing
      • Sub dominios
      • SQL Injection
      • Cross-Site Scripting
      • Local File Inclusion
      • Remote File Inclusion
      • File Upload Attacks
      • Command Injections
    • Otras explotaciones
  • Escalada de Privilegios
    • 📕Linux
      • Enumeración automatizada - Tools
      • Kernel Exploit
      • Sudo
      • SUID
      • Capabilities
      • Cron Jobs
      • Path
      • NFS
    • 📕Windows
      • Enumeración automatizada - Tools
      • Harvesting Passwords from Usual Spots
      • Other Quick Wins
      • Abusing Service Misconfigurations
      • Abusing dangerous privileges
      • Abusing vulnerable software
  • Guias y Herramientas
    • Git
    • Buffer Over Flow
    • MetaSploit
      • Introducción
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Sessions
    • Nmap
    • Pivoting Tunneling Port Forwarning
      • Port Forwarding SSH
      • Pivoting Metasploit
      • Socat Redirection with a Reverse Shell
      • Socat Redirection with a Bind Shell
      • Others tools for pivoting
    • Transferencias de Archivos
      • Evading Detection
      • Linux File Transfer Methods
      • Miscellaneous File Transfer Methods
      • Transferring Files with Code
      • Windows File Transfer Methods
      • Otros
        • Usando ICMP
        • Usando ncat y tar
    • Shell y Payloads
      • Spawning shell interactiva
      • Conexión de RDP
    • Password Attacks
      • Cracking
      • Windows Local Password Attacks
      • Linux Local Password Attacks
      • Windows Lateral Movement
    • Fortinet
      • Configuración estática de Firewall
      • Licencia
      • Configuración de interfaces
      • Primera política
      • Rutas estaticas
  • Red Team Path - THM
    • Enumeración
      • Linux
      • Windows
    • Movimiento lateral
      • Movimiento Lateral
    • Pivoting
      • PortForwarining y pivoting
    • Host Evasion
      • Windows Internal
      • Introduccion a Windows
      • Abusing Windows Internal
      • Introducción a Antivirus
      • AV Evasion ShellCode
      • Principios de Ofuscación
      • Evasión de Firmas
      • Bypass UAC
      • Runtime Detection Evasion
      • Evading Logging and Monitoring
      • Living Off the Land
    • Networking Security Evasión
      • Network Security Solutions
      • Firewalls
      • Sandbox Evasion
    • Comprometiendo un directorio activo
      • Active Directory Basics
      • Breaching Active Directory
      • Enumerating Active Directory
      • Exploiting Active Directory
      • Persisting Active Directory
      • Credentials Harvesting
Con tecnología de GitBook
En esta página
  • Scenario 1: Phishing Investigation
  • Scenario 2: Malware Analysis
  • Scenario 3: Threat Intelligence Report
  1. Enumeración
  2. Enumeración web

Whois

whois inlanefreight.com

[...]
Domain Name: inlanefreight.com
Registry Domain ID: 2420436757_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.registrar.amazon
Registrar URL: https://registrar.amazon.com
Updated Date: 2023-07-03T01:11:15Z
Creation Date: 2019-08-05T22:43:09Z
[...]
  • Domain Name:El nombre de dominio en sí (por ejemplo, ejemplo.com)

  • Registrar:La empresa donde se registró el dominio (por ejemplo, GoDaddy, Namecheap)

  • Registrant Contact:La persona u organización que registró el dominio.

  • Administrative Contact:La persona responsable de administrar el dominio.

  • Technical Contact:La persona que maneja los asuntos técnicos relacionados con el dominio.

  • Creation and Expiration Dates:Cuándo se registró el dominio y cuándo está previsto que caduque.

  • Name Servers:Servidores que traducen el nombre de dominio en una dirección IP.

Scenario 1: Phishing Investigation

  • Registration Date:El dominio fue registrado hace apenas unos días.

  • Registrant:La información del registrante está oculta detrás de un servicio de privacidad.

  • Name Servers:Los servidores de nombres están asociados con un proveedor de alojamiento a prueba de balas conocido y que a menudo se utiliza para actividades maliciosas.

Scenario 2: Malware Analysis

  • Registrant:El dominio está registrado a nombre de una persona que utiliza un servicio de correo electrónico gratuito conocido por su anonimato.

  • Location:La dirección del registrante se encuentra en un país con una alta prevalencia de delitos cibernéticos.

  • Registrar:El dominio se registró a través de un registrador con un historial de políticas de abuso laxas.

Scenario 3: Threat Intelligence Report

  • Registration Dates:Los dominios se registraron en grupos, a menudo poco antes de ataques importantes.

  • Registrants:Los registrantes utilizan varios alias e identidades falsas.

  • Name Servers:Los dominios a menudo comparten los mismos servidores de nombres, lo que sugiere una infraestructura común.

  • Takedown History:Muchos dominios han sido eliminados después de ataques, lo que indica intervenciones previas por parte de las fuerzas de seguridad o de la ley.

AnteriorUso de google dorksSiguienteDig

Última actualización hace 7 meses