Vous cherchez à récupérer la liste des IP publiques d'une entreprise facilement ?

NetblockTool est un outil Opensource qui permet de récolter en quelques secondes l'ensemble des plages IP appartenant à une entreprise.

Les données récupérées par le script proviennent de différentes sources d'information : les API ARIN, des recherches sur le portail ARIN et du "dorking" Google.

📩 Comment s'installe l'outil NetblockTool ?

L'outil NetblockTool n'est pas disponible sous forme de package Linux, l'installation de celui-ci se fait en quelques secondes grĂące Ă  Git et fonctionne trĂšs bien depuis un Kali Linux sous WSL2.

$ git clone https://github.com/NetSPI/NetblockTool.git
$ cd NetblockTool && pip3 install -r requirements.txt
$ python3 NetblockTool.py -v Company

Son usage est trÚs simple et prend par défaut le nom de l'entreprise que vous souhaitez analyser.

$ python NetblockTool.py -v NomDeLentreprise

Le résultat de la commande produira un fichier CSV portant le nom de l'entreprise recherchée. Ce fichier contiendra l'ensemble des adresses plages d'IP appartenant à l'entreprise ciblée.

Pour extraire la liste des IP générées dans le rapport produit, la commande suivante permet de générer un fichier texte contenant uniquement les plages d'IP trouvées :

cat company.csv | sed '1d' | cut -d, -f1 > ipranges.txt

🔎 Comment scanner rapidement toutes les IP d'une entreprise ?

Il est ensuite possible d'identifier trÚs facilement tous les services exposés par une entreprise sur Internet, la solution la plus simple est d'utiliser l'outil Masscan qui permet de scanner des ports sur de nombreuses IP dans un temps record.

Voici à titre d'exemple la commande Masscan qui permettra d'identifier l'ensemble des serveurs Web d'une entreprise sur la base du fichier "ipranges.txt" produit précédemment.

sudo masscan -iL ipranges.txt -p80,443 > result.txt

Le fichier "result.txt" contiendra l'ensemble des IP hébergeant un serveur Web sur le port 80 ou 443. Vous pourrez ensuite mener une analyse plus approfondie sur les IP de ce fichier et identifier des failles de sécurité de ces différents serveurs.

Cet article permet de démontrer qu'il est possible en 3 lignes de commandes Linux d'identifier l'ensemble des serveurs Web d'une entreprise.
Ces analyses Masscan se complexifient dÚs lors que des plages IPV6 sont retournées par NetblockTool. Les plages dépassent généralement la capacité maximum de scan de Masscan.

J'espÚre que vous avez trouvé cet article utile, n'hésitez pas à rejoindre le Discord Geeek pour échanger sur la cybersécurité et poser vos questions relatives à la lecture de cet article.

Vous ĂȘtes correctement abonnĂ© Ă  Geeek
Bienvenue ! Vous ĂȘtes correctement connectĂ©.
Super ! Vous ĂȘtes correctement inscrit.
Votre lien a expiré
VĂ©rifiez vos emails et utiliser le lien magic pour vous connecter