Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Python & OSINT para proyectos de seguridad

7c4b1ae16723b56facc7a8a8f95aa6ce?s=47 jmortegac
October 27, 2018

Python & OSINT para proyectos de seguridad

El objetivo de la charla es mostrar herramientas realizadas en Python orientadas a realizar pruebas de seguridad y a nivel de OSINT se realizaría alguna prueba de concepto para extraer información pública de servidores y dominios.

7c4b1ae16723b56facc7a8a8f95aa6ce?s=128

jmortegac

October 27, 2018
Tweet

Transcript

  1. Python & OSINT para proyectos de seguridad José Manuel Ortega

    @jmortegac
  2. 2 jmortega.github.io @jmortegac

  3. 3

  4. 4

  5. Herramientas ▪ Web Scraping(BeautifulSoup,Scrapy) ▪ Desarrollo web(Django,Flask,API REST) ▪ Machine

    Learning(Sklearn,Tensorflow) ▪ Desarrollo de bots(Telegram,Slack) ▪ Herramientas de seguridad(sqlmap,sparta) 5
  6. https://github.com/jmortega/python_seguridad_2018 6

  7. Agenda ▪ Herramientas de seguridad que se pueden encontrar realizadas

    en python(sqlmap,theharvester,sparta) ▪ Introducir librerías para obtener información del objetivo como Shodan ▪ Análisis y extracción de metadatos en Python en imágenes, documentos y websites ▪ Extracción de subdominios ▪ OSINT para la recopilación de datos 7
  8. Sparta 8

  9. The harvester 9

  10. 10 https://github.com/laramies/theHarvester

  11. https://github.com/maldevel/EmailHarvester 11

  12. https://github.com/maldevel/EmailHarvester 12

  13. Plugins 13 googleUrl = 'https://www.google.com/search?num=100&start={counter}&hl=en&q=site %3Alinkedin.com+"%40{word}"' app_emailharvester.init_search(googleUrl, domain, limit, 0,

    100, 'Google + Linkedin') app_emailharvester.process() all_emails += app_emailharvester.get_emails()
  14. SQLMap 14

  15. SQLMap 15

  16. Módulos python 16 • Socket • Requests,urllib,BeautifulSoup • Shodan •

    PIL.ExifTags
  17. 17 Socket port scanning

  18. 18 Socket port scanning

  19. 19 Resolver dominios y direcciones ip

  20. Banner grabbing 20

  21. Requests 21

  22. Shodan 22

  23. Shodan 23 import shodan SHODAN_API_KEY = "insert your API key

    here" api = shodan.Shodan(SHODAN_API_KEY)
  24. ShodanSearch 24

  25. ShodanSearch 25

  26. 26

  27. 27

  28. Shodan FTP anonymous vulnerable 28

  29. Shodan FTP anonymous vulnerable 29

  30. https://github.com/random-robbie/My-Shodan-Scripts 30

  31. Metadatos 31

  32. Metadatos 32

  33. Identificar tecnologia website 33

  34. Identificar tecnologia website 34

  35. wig - WebApp Information Gatherer 35

  36. https://github.com/jekyc/wig 36

  37. wig - WebApp Information Gatherer 37

  38. 38 • Recursos públicos como Google o VirusTotal • Escaneo

    de un bloque de direcciones IP y la realización de búsquedas inversas. • DNS Dumpster y Netcraft • Certificados TLS, extraídos de crt.sh o censys.io • Descubrimiento mediante fuerza bruta Extracción subdominios
  39. 39 Extracción subdominios

  40. 40 Extracción subdominios

  41. Obtener subdominios 41

  42. https://github.com/1N3/BlackWidow 42

  43. https://github.com/1N3/BlackWidow 43

  44. https://github.com/1N3/BlackWidow 44

  45. 45 https://github.com/vergl4s/instarecon

  46. instarecon.py -v -s <shodan_key> <dominio> 46

  47. instarecon.py -v -s <shodan_key> <dominio> 47

  48. instarecon.py -v -s <shodan_key> <dominio> 48

  49. instarecon.py -v -s <shodan_key> <dominio> 49

  50. Sublist3r Subdomain Search 50

  51. 51

  52. Belati 52

  53. Belati 53

  54. Belati 54

  55. Belati 55

  56. Belati 56

  57. Datasploit 57

  58. https://hub.docker.com/r/appsecco/datasploit/ 58

  59. Datasploit 59

  60. Datasploit scripts 60

  61. Datasploit subdomains 61

  62. Datasploit metadata 62

  63. Osint Framework 63

  64. 64