¿Listo para llevar tu reconocimiento al siguiente nivel? Hoy te comparto un poderoso comando en una sola línea que combina tres herramientas esenciales para el reconocimiento pasivo y activo sobre un ASN específico.
Si estás en el mundo del ethical hacking, red teaming o simplemente quieres entender cómo están distribuidos los servicios detrás de un proveedor, ¡esto te va a encantar!
📌 El Comando
echo AS54113 | asnmap | tlsx -san -cn -silent -resp-only | httpx -s -sc -title -ip -td
🔧 ¿Qué hace este comando?
- echo AS54113
Comienza con el ASN (Sistema Autónomo) de Cloudflare. Puedes reemplazarlo por cualquier otro ASN que desees analizar. - asnmap
Esta herramienta extrae todos los rangos de IP asociados al ASN, ofreciéndote una visión completa del espacio IP asignado a ese proveedor. - tlsx -san -cn -silent -resp-only
Contlsx
escaneas los puertos TLS en busca de certificados SSL, extraes los Subject Alternative Names (SANs) y Common Names (CNs), pero sin generar ruido. Ideal para reconocer dominios expuestos de forma discreta. - httpx -s -sc -title -ip -td
Finalmente, conhttpx
identificas los servicios HTTP/HTTPS activos, status codes, títulos de las páginas, dirección IP y tiempo de respuesta. Una mina de oro para mapear activos en tiempo real.
🚀 ¿Por qué usarlo?
- ✅ Rápido
- ✅ Eficiente
- ✅ Ideal para reconocimiento en fases tempranas
- ✅ No intrusivo
- ✅ Puedes automatizarlo en tus workflows de pentesting
📊 Aplicaciones reales
- Bug Bounty Hunting: Descubre subdominios expuestos o servicios mal configurados detrás de grandes organizaciones.
- Red Teaming: Mapea la superficie de ataque sin levantar alertas.
- Investigación OSINT: Analiza cómo están desplegados los servicios de cualquier organización con un solo comando.
🛠️ Requisitos
Asegúrate de tener instaladas las siguientes herramientas:
🌐 ¡Explora el Internet desde una nueva perspectiva!
Este tipo de enfoques te permite mirar más allá de un simple dominio. Te da poderosas capacidades de análisis a nivel de infraestructura. ¡Explora, aprende y actúa con responsabilidad!
¿Quieres más comandos como este o una guía paso a paso con ejemplos reales? Déjalo en los comentarios o sígueme para más contenido 🔐⚡