Recon de Paginas Web

recon & enum

Vamos a enumerar características de una pagina web como sus tecnologías, directorios y vulnerabilidades acorde a versiones, lo que es muy útil para terminar con el reconocimiento, veremos algunas técnicas

Fuzzing

Fuzzing es una técnica empleada para detectar rutas y recursos ocultos en servidores web mediante métodos de fuerza bruta. Su finalidad es identificar elementos que no están visibles públicamente y que podrían ser aprovechados por atacantes para acceder de manera no autorizada al sistema.

Entre las herramientas más utilizadas para este propósito se encuentra Wfuzz, que permite tanto descubrir contenido como realizar inyecciones de datos. Su función principal es automatizar el proceso de detección de vulnerabilidades en aplicaciones web. Wfuzz permite llevar a cabo ataques de fuerza bruta sobre parámetros y rutas con el fin de encontrar recursos disponibles en el servidor. Una de sus grandes ventajas es su alto nivel de personalización, lo que la hace adaptable a diversos escenarios de prueba. No obstante, una de sus desventajas es que requiere entender bien su sintaxis para aprovecharla al máximo, y puede llegar a ser más lenta que otras herramientas similares.

Otra herramienta muy popular es Gobuster, también enfocada al descubrimiento de archivos y directorios ocultos en aplicaciones web. Al igual que Wfuzz, funciona mediante ataques de fuerza bruta. Gobuster destaca por su rapidez y por contar con una sintaxis sencilla, lo que la hace fácil de utilizar. Sin embargo, su capacidad de personalización es más limitada en comparación con Wfuzz.

En conclusión, tanto Wfuzz como Gobuster son eficaces para realizar pruebas de seguridad en aplicaciones web, pero presentan diferencias en cuanto a velocidad, facilidad de uso y flexibilidad. La elección entre una u otra dependerá de los objetivos específicos de la prueba y de la experiencia del usuario.

A continuación, el enlace a estas herramientas:

Identificación de las tecnologías

utilizaremos Whatweb y Whappalizer, uno de interfaz grafica y otro por linea de comandos para enumerar que tecnologías utiliza una pagina web

# whatweb

whatweb http://ejemplo.com
whatweb http://ejemplo.com > info # redirigmos la informacion a un archivo

Whappalizer

en la chrome store :

instalar

en firefox addons :

al tenerlo instalado, solo debemos abrirlo en la web objetivo.

al tener las versiones de la página de ciertos servicios, podemos usar algunos métodos para ver si son vulnerables :

  • buscamos en nuestro navegador : servicio-ejemplo 2.1.0 CVE

  • o desde la terminal : searchsploit servicio-ejemplo 2.1.0

los numeros "2.1.0" son ejemplos de una versión

Si hemos encontrado un CMS como wordpress en la web, podemos ver técnicas de hackearlos en la sección de CMS hacking en la sección de hacking web

Last updated