Pentesting – Pruebas básicas de reconocimiento web (fingerprinting/footprinting)

Footprinting

El termino footprinting hace referencia a la técnica de descubrir y recoger la mayor cantidad de información posible con respecto a una red de destino, bien porque haya sido publicada a propósito o por desconocimiento. El objetivo es extraer información relativa de la organización que incluye, pero no se limita a:

  • Rangos de direcciones IP
  • Información del registrador del dominio
  • Servidores internos
  • Cuentas de correo de los usuarios
  • Nombres de las maquinas
  • Tipo de firewall implementado
  • Tipos de acceso remoto utilizados (SSH o VPN)
  • Archivos (doc, xls, ppt, pdf, txt, etc)
  • Metadatos, etc

DNSenum: Nos permite obtener información sobre el dominio:

Mediante Dmitry:  podemos obtener información sobre un servidor

 

Thehardvester: nos realizará una recogida de información sobre posibles direcciones de correo, nombres de empleados, puertos, etc

En este ejemplo no hemos obtenido mucha información…

 

 

fingerprinting

Esta etapa, consiste en recolectar información directamente del sistema de una organización, para aprender mas sobre su configuración y comportamiento. Esta etapa es aconsejable realizarla en una auditoría autorizada, ya que supuestamente cuyo “atacante” tiene permisos para realizar dicha acción.

 

NMAP: Nos permite detectar los puertos abiertos y el sistema operativo:

Para detectar el sistema operativo también lo podemos realizar mediante xprobe2, aun que en este caso no creo que haya acertado mucho…

Otras herramientas para obtener información:

WhatWeb:

 

Escanear mediante Nikto

Nikto es una herramienta de escaneo de servidores web que se encarga de efectuar diferentes tipos de actividades tales como, detección de malas configuraciones y vulnerabilidades en el servidor objetivo, detección de ficheros en instalaciones por defecto, listado de la estructura del servidor, versiones y fechas de actualizaciones de servidores, tests de vulnerabilidades XSS, ataques de fuerza bruta por diccionario, reportes en formatos txt, csv, html, etc.

 

Actualmente se suelen programar las diferentes webs bajo CMS, por lo tanto una buena opción para obtener información sería cmsmap o wpscan

CMSmap:

Dado que hemos detectado que es un wordpress vamos a proceder a realizar un escaneo mediante WPScan:

mediante WPScan podemos obtener alguna información sobr bug en los plugins o versión instalada de WordPress

Con la información obtenida ahora tenemos que buscar si el sistema, servicio o CMS que tiene instalado tiene alguna vulnerabilidad.

 

:wq!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *