Recon de Paginas Web
recon & enum
Vamos a enumerar características de una pagina web como sus tecnologías, directorios y vulnerabilidades acorde a versiones, lo que es muy útil para terminar con el reconocimiento, veremos algunas técnicas
Fuzzing
Fuzzing es una técnica empleada para detectar rutas y recursos ocultos en servidores web mediante métodos de fuerza bruta. Su finalidad es identificar elementos que no están visibles públicamente y que podrían ser aprovechados por atacantes para acceder de manera no autorizada al sistema.
Entre las herramientas más utilizadas para este propósito se encuentra Wfuzz, que permite tanto descubrir contenido como realizar inyecciones de datos. Su función principal es automatizar el proceso de detección de vulnerabilidades en aplicaciones web. Wfuzz permite llevar a cabo ataques de fuerza bruta sobre parámetros y rutas con el fin de encontrar recursos disponibles en el servidor. Una de sus grandes ventajas es su alto nivel de personalización, lo que la hace adaptable a diversos escenarios de prueba. No obstante, una de sus desventajas es que requiere entender bien su sintaxis para aprovecharla al máximo, y puede llegar a ser más lenta que otras herramientas similares.
Otra herramienta muy popular es Gobuster, también enfocada al descubrimiento de archivos y directorios ocultos en aplicaciones web. Al igual que Wfuzz, funciona mediante ataques de fuerza bruta. Gobuster destaca por su rapidez y por contar con una sintaxis sencilla, lo que la hace fácil de utilizar. Sin embargo, su capacidad de personalización es más limitada en comparación con Wfuzz.
En conclusión, tanto Wfuzz como Gobuster son eficaces para realizar pruebas de seguridad en aplicaciones web, pero presentan diferencias en cuanto a velocidad, facilidad de uso y flexibilidad. La elección entre una u otra dependerá de los objetivos específicos de la prueba y de la experiencia del usuario.
A continuación, el enlace a estas herramientas:
Identificación de las tecnologías
utilizaremos Whatweb y Whappalizer, uno de interfaz grafica y otro por linea de comandos para enumerar que tecnologías utiliza una pagina web
# whatweb
whatweb http://ejemplo.com
whatweb http://ejemplo.com > info # redirigmos la informacion a un archivoWhappalizer
en la chrome store :
en firefox addons :
al tenerlo instalado, solo debemos abrirlo en la web objetivo.
al tener las versiones de la página de ciertos servicios, podemos usar algunos métodos para ver si son vulnerables :
buscamos en nuestro navegador :
servicio-ejemplo 2.1.0 CVEo desde la terminal : searchsploit
servicio-ejemplo 2.1.0
los numeros "2.1.0" son ejemplos de una versión
Si hemos encontrado un CMS como wordpress en la web, podemos ver técnicas de hackearlos en la sección de CMS hacking en la sección de hacking web
Last updated
