🧠OSINT a Dominios
En esta sección veremos algunas herramientas utilizadas en OSINT para extraer información de cualquier dominio.
Argus
ARGUS es una herramienta de OSINT y recopilación de información diseñada para automatizar la recopilación y análisis de información pública. Su enfoque principal está en simplificar la búsqueda y organización de datos relevantes sobre un objetivo, como direcciones IP, dominios, correos electrónicos, perfiles de redes sociales y más. Es especialmente útil para investigadores de ciberseguridad, hackers éticos y analistas forenses.
git clone https://github.com/jasonxtn/argus.git && cd argus
pip install -r requirements.txt
python argus.py

Bbot
Bbot es una herramienta de OSINT que se centra en la recolección automatizada de información. Desarrollada por Black Lantern Security, Bbot puede rastrear datos provenientes de diversas fuentes en línea, brindando a los usuarios una forma efectiva de reunir información pública de manera estructurada.
pipx install bbot
bbot -h
______ _____ ____ _______
| ___ \| __ \ / __ \__ __|
| |___) | |__) | | | | | |
| ___ <| __ <| | | | | |
| |___) | |__) | |__| | | |
|______/|_____/ \____/ |_|
BIGHUGE BLS OSINT TOOL v2.4.2
www.blacklanternsecurity.com/bbot
usage: bbot [-h] [-t TARGET [TARGET ...]] [-w WHITELIST [WHITELIST ...]] [-b BLACKLIST [BLACKLIST ...]] [--strict-scope] [-p [PRESET ...]] [-c [CONFIG ...]] [-lp]
[-m MODULE [MODULE ...]] [-l] [-lmo] [-em MODULE [MODULE ...]] [-f FLAG [FLAG ...]] [-lf] [-rf FLAG [FLAG ...]] [-ef FLAG [FLAG ...]] [--allow-deadly] [-n SCAN_NAME] [-v]
[-d] [-s] [--force] [-y] [--fast-mode] [--dry-run] [--current-preset] [--current-preset-full] [-mh MODULE] [-o DIR] [-om MODULE [MODULE ...]] [-lo] [--json] [--brief]
[--event-types EVENT_TYPES [EVENT_TYPES ...]] [--exclude-cdn] [--no-deps | --force-deps | --retry-deps | --ignore-failed-deps | --install-all-deps] [--version]
[--proxy HTTP_PROXY] [-H CUSTOM_HEADERS [CUSTOM_HEADERS ...]] [--custom-yara-rules CUSTOM_YARA_RULES] [--user-agent USER_AGENT]
Ejemplos
# Escaneo de Subdominios
bbot -t evilcorp.com -p subdomain-enum
# Subdominios (pasivo)
bbot -t evilcorp.com -p subdomain-enum -rf passive
# Extracción de emails
bbot -t evilcorp.com -p email-enum
# Subdominios + Puertos + Capturas de pantalla
bbot -t evilcorp.com -p subdomain-enum -m portscan gowitness -n my_scan -o .
# Subdominios + Escaneo Web Básico
bbot -t evilcorp.com -p subdomain-enum web-basic
# Web Spider
bbot -t www.evilcorp.com -p spider -c web.spider_distance=2 web.spider_depth=2
# Escaneo completo
bbot -t evilcorp.com -p kitchen-sink --allow-deadly
Una de las funciones más útiles es la de extraer emails de un dominio:
bbot -t hackthissite.org -p email-enum
______ _____ ____ _______
| ___ \| __ \ / __ \__ __|
| |___) | |__) | | | | | |
| ___ <| __ <| | | | | |
| |___) | |__) | |__| | | |
|______/|_____/ \____/ |_|
BIGHUGE BLS OSINT TOOL v2.4.2
www.blacklanternsecurity.com/bbot
[INFO] Scan seeded with 1 targets (1 in whitelist)
[INFO] Loaded 8/8 scan modules (dehashed,dnscaa,dnstlsrpt,emailformat,hunterio,pgp,skymem,sslcert)
[INFO] Loaded 6/6 internal modules (aggregate,cloudcheck,dnsresolve,excavate,speculate,unarchive)
[INFO] Loaded 6/6 output modules, (csv,emails,json,python,stdout,txt)
[INFO] internal.speculate: No portscanner enabled. Assuming open ports: 80, 443
[INFO] Setup soft-failed for dehashed: No username / API key set
[INFO] Setup soft-failed for hunterio: No API key set
[SUCC] Setup succeeded for 20/22 modules.
[SUCC] Scan ready. Press enter to execute diabolical_lori
[SUCC] Starting scan diabolical_lori
[SCAN] diabolical_lori (SCAN:bcdf7ad9b7620d70207f568fa673be24a4c6e915) TARGET
[DNS_NAME] hackthissite.org TARGET (a-record, domain, in-scope, mx-record, ns-record, soa-record, target, txt-record)
[ORG_STUB] hackthissite speculate
[EMAIL_ADDRESS] admin@hackthissite.org skymem (in-scope)
[EMAIL_ADDRESS] scram@hackthissite.org skymem (in-scope)
[EMAIL_ADDRESS] irc@hackthissite.org skymem (in-scope)
[EMAIL_ADDRESS] manonmission@hackthissite.org skymem (in-scope)
[EMAIL_ADDRESS] no-reply@hackthissite.org skymem (in-scope)
[EMAIL_ADDRESS] staff@hackthissite.org skymem (in-scope)
[EMAIL_ADDRESS] apply@hackthissite.org skymem (in-scope)
[EMAIL_ADDRESS] anarkakari@hackthissite.org skymem (in-scope)
[EMAIL_ADDRESS] monica@hackthissite.org skymem (in-scope)
[EMAIL_ADDRESS] sam@hackthissite.org skymem (in-scope)
[EMAIL_ADDRESS] store@hackthissite.org skymem (in-scope)
[EMAIL_ADDRESS] dotty@hackthissite.org skymem (in-scope)
[EMAIL_ADDRESS] h@hackthissite.org skymem (in-scope)
[EMAIL_ADDRESS] ircuser@hackthissite.org skymem (in-scope)
[EMAIL_ADDRESS] weekend@hackthissite.org skymem (in-scope)
[EMAIL_ADDRESS] mshred@hackthissite.org skymem (in-scope)
[EMAIL_ADDRESS] advertising@hackthissite.org skymem (in-scope)
[EMAIL_ADDRESS] donate@hackthissite.org skymem (in-scope)
<---SNIP--->
[INFO] output.csv: Saved CSV output to /home/kali/.bbot/scans/diabolical_lori/output.csv
[INFO] output.emails: Saved 20 email addresses to /home/kali/.bbot/scans/diabolical_lori/emails.txt
[INFO] output.json: Saved JSON output to /home/kali/.bbot/scans/diabolical_lori/output.json
[INFO] output.txt: Saved TXT output to /home/kali/.bbot/scans/diabolical_lori/output.txt
[SUCC] Scan diabolical_lori completed in 22 seconds with status FINISHED
Nos guarda todos los resultados en la ruta que nos genera, en formato csv
, json
y txt
.
cat /home/kali/.bbot/scans/diabolical_lori/emails.txt
───────┬────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────
│ File: /home/kali/.bbot/scans/diabolical_lori/emails.txt
───────┼────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────────
1 │ admin@hackthissite.org
2 │ scram@hackthissite.org
3 │ irc@hackthissite.org
4 │ manonmission@hackthissite.org
5 │ no-reply@hackthissite.org
6 │ staff@hackthissite.org
7 │ apply@hackthissite.org
8 │ anarkakari@hackthissite.org
9 │ monica@hackthissite.org
10 │ sam@hackthissite.org
11 │ store@hackthissite.org
12 │ dotty@hackthissite.org
13 │ h@hackthissite.org
14 │ ircuser@hackthissite.org
15 │ weekend@hackthissite.org
16 │ mshred@hackthissite.org
17 │ advertising@hackthissite.org
18 │ donate@hackthissite.org
19 │ spaux@hackthissite.org
20 │ kage@hackthissite.org
OSINT Dashboard
OSINT Dashboard es una herramienta online que centraliza multitud de herramientas para analizar dominios, IPs o hashes. Solamente escribimos el dominio o IP y luego ejecutamos cada una de las herramientas para hacer una búsqueda dirigida al dominio que hemos seleccionado.

Metagoofill
Metagoofil es una herramienta de recolección de información (OSINT) incluida en Kali Linux, usada principalmente para extraer metadatos de documentos públicos que están disponibles en internet.
sudo apt update
sudo apt install metagoofil
Metagoofil busca y descarga documentos públicos como: .pdf .doc/.docx .xls/.xlsx .ppt o .odt
, entre otros desde un dominio objetivo, y luego extrae metadatos como:
Nombres de usuarios.
Nombres de máquinas.
Software utilizado.
Versiones de programas.
Caminos locales en los documentos.
Posible estructura interna de la organización.
root@kali:~# metagoofil -d kali.org -t pdf -l 100 -n 25 -o kalipdf -f kalipdf.html
******************************************************
* /\/\ ___| |_ __ _ __ _ ___ ___ / _(_) | *
* / \ / _ \ __/ _` |/ _` |/ _ \ / _ \| |_| | | *
* / /\/\ \ __/ || (_| | (_| | (_) | (_) | _| | | *
* \/ \/\___|\__\__,_|\__, |\___/ \___/|_| |_|_| *
* |___/ *
* Metagoofil Ver 2.2 *
* Christian Martorella *
* Edge-Security.com *
* cmartorella_at_edge-security.com *
******************************************************
['pdf']
[-] Starting online search...
[-] Searching for pdf files, with a limit of 100
Searching 100 results...
Results: 21 files found
Starting to download 25 of them:
-d
kali.org
Dominio objetivo del que se buscarán documentos.
-t
pdf
Tipo(s) de archivo a buscar (en este caso, solo PDF).
-l
100
Límite de resultados de búsqueda (hasta 100 enlaces desde Google).
-n
25
Número máximo de archivos a descargar (de los encontrados).
-o
kalipdf
Carpeta de salida donde se guardarán los documentos descargados.
-f
kalipdf.html
Nombre del archivo HTML donde se generará el reporte con los metadatos.
Última actualización
¿Te fue útil?