Pentesting and Security Personal Blog

Pentesting and Security Personal Blog

xray

XRAY

XRay es una herramienta para el uso de OSINT de la red, su meta es hacer algunas de las tareas iniciales de la recogida de la información y su mapeo en internet de forma automática.

xray

¿Cómo funciona?

XRay es una herramienta muy simple, funciona así:

  1. Hace fuerza bruta de subdominios usando una lista de palabras y las solicitudes de DNS.
  2. Para cada subdominio / ip encontrado, usará Shodan para recolectar puertos abiertos y otra información.
  3. Si se proporciona una clave API ViewDNS, para cada subdominio se recopilarán datos históricos.
  4. Para cada dirección IP única, y para cada puerto abierto, lanzará grabbers específicos de banner y recopiladores de información.
  5. Eventualmente los datos se presentan al usuario en el interfaz web.

Grabbers and Recolectores

  • HTTP Server, X-Powered-By and Location headers.
  • HTTP and HTTPS robots.txt disallowed entries.
  • HTTPS certificates chain ( with recursive subdomain grabbing from CN and Alt Names ).
  • HTML title tag.
  • DNS version.bind. and hostname.bind. records.
  • MySQL, SMTP, FTP, SSH, POP and IRC banners.

Notas

Clave de Shodan API

El parámetro de clave de la API shodan.io (-shodan-key KEY) es opcional, sin embargo, si no se especifica, no se realizará ningun fingerprinting de servicio y se obtendrá mucha menos información. (Básicamente, sólo sería enumeración de los subdominios DNS).

Clave de ViewDNS API

Si se pasa un parámetro de clave de la API ViewDNS (-viewdns-key KEY), también se recuperarán los datos históricos del dominio.

Anonimato y Asuntos Legales

El software se basará en su resolución DNS principal para enumerar subdominios, también, varias conexiones pueden establecerse directamente desde su host a las computadoras de la red que está escaneando con el fin de tomar banners de puertos abiertos. Técnicamente, sólo estás conectándote a direcciones públicas con puertos abiertos (y no hay escaneo de puertos involucrados, ya que tal información se capta indirectamente usando Shodan API).

Building a Docker image

Creación de imagen docker de XRay:

    git clone https://github.com/evilsocket/xray.git
    cd xray
    docker build -t xraydocker .

Una vez construido, XRay se puede iniciar dentro de un contenedor Docker utilizando lo siguiente:

    docker run --rm -it -p 8080:8080 xraydocker xray -address 0.0.0.0 -shodan-key shodan_key_here -domain example.com 

Uso

´´´

Usage: xray -shodan-key YOUR_SHODAN_API_KEY -domain TARGET_DOMAIN
Options:
  -address string
        IP address to bind the web ui server to. (default "127.0.0.1")
  -consumers int
        Number of concurrent consumers to use for subdomain enumeration. (default 16)
  -domain string
        Base domain to start enumeration from.
  -port int
        TCP port to bind the web ui server to. (default 8080)
  -preserve-domain
        Do not remove subdomain from the provided domain name.
  -session string
        Session file name. (default "<domain-name>-xray-session.json")
  -shodan-key string
        Shodan API key.
  -viewdns-key string
        ViewDNS API key.
  -wordlist string
        Wordlist file to use for enumeration. (default "wordlists/default.lst")
Example:
# xray -shodan-key yadayadayadapicaboo... -viewdns-key foobarsomethingsomething... -domain fbi.gov

____  ___
\   \/  /
 \     RAY v 1.0.0b
 /    by Simone 'evilsocket' Margaritelli
/___/\  \
      \_/

@ Saving session to fbi.gov-xray-session.json
@ Web UI running on http://127.0.0.1:8080/

```

Podéis obtenerlo aquí:

github: https://github.com/evilsocket/xray

¡Gracias por leer!

maninwire =D

Know your enemy!


Written by maninwire@gmail.com in Tools on mié 02 agosto 2017. Tags: shodan, tool, pentesting, enumeration, subdomains,