Я твой IP вычислю!
@is_manПри BlackBox пентесте атакующему не дают даже информации об IP адресах компании. Поэтому на первом этапе (OSINT/рекон/разведка) нужно выявить пул IP адресов цели.
1) RiskIQ
https://community.riskiq.com/home

Данный сервис занимает почетное 1-е место в моем инструментарии на рекон фазе. Регистрация открытая, бесплатного community доступа обычно хватает за глаза. Указав домен компании сервис RiskIQ дружелюбно выдаст информацию о подсети, ASN, поддоменах, истории Whois, истории изменения IP адресов, а кликнув по диапозону IP адресов выдаст списком связанные домены. Все очень быстро и юзабельно.

2) BGP.HE.NET
Второе место занимает ламповый https://bgp.he.net/.

Старый добрый помощник при анализе подсетей белых IP. Тут и Whois, и дерево AS (автономных систем), и информация о владельце пула, и проверка в BlackList-ах. Раньше bgp.he.net был №1 в этом списке.

3) DNSdumpster
Еще один замечательный сервис по поиску связанных с доменом хостов это - https://dnsdumpster.com/ от проекта HackerTarget.com

Работает с базой AS, GeoIP, строит карту связанных хостов, позволяет выгрузить хосты табличкой в Excel.

4) Прочие сервисы
2ip.ru
На сайте 2ip.ru имеется много полезных инструментов. Один из любимых - Whois: https://2ip.ru/whois/. Фишка сервиса в том, что дополнительно делается запрос про подсеть и выводится кратная информация в удобочитаемом виде. Подробности спрятаны под спойлером.

Team Cymru
В качестве лайтовой версии bgp.he.net можно использовать сервис от Team Cymru http://asn.cymru.com/ . Позволяет найти ASN по IP адресу и владельца по ASN.

Linux command line
Конечно же для автоматизации мы можем воспользоваться командной строкой Linux. Благодаря компании MaxMind мы можем использовать их GeoIP базу http://download.maxmind.com/download/geoip/database/asnum/GeoIPASNum2.zip.
1) Найдем список ASN по названию компании:
curl -s http://download.maxmind.com/download/geoip/database/asnum/GeoIPASNum2.zip | gunzip | cut -d"," -f3 | sed 's/"//g' | sort -u | grep -i sberbank

2) Запросим список подсетей по выбранному ASN:
whois -h whois.radb.net -- '-i origin AS35237' | grep -Eo "([0-9.]+){4}/[0-9]+"

PS: Также информацию об IP адресах цели можно получить исследовав поддомены компании, но про эту тему подробнее расскажу в другой раз.