Apuntes Ciberseguridad (Cibaism)
HTBGitHubLinkedInNotion (Writeups)
  • Welcome to My Digital Garden
  • About me
  • Hacking notes (Personal)
    • Tratamiento TTY
    • Hacking Web Tecniques
      • File Inclusion
    • Linux Privilage Escalation
    • Arreglar bloodhound
  • Hacking Notes (Learning Path)
    • (HTB) Penetration Tester
      • Getting Started
        • Common Terms
          • Tipos de Shell
          • Puertos importantes
          • OWASP Top 10
        • Service Scanning
          • Nmap
          • Attacking Network Services
            • Captura de banners
            • FTP
            • SMB
            • SNMP
        • Web Enumeration
        • Public exploits
          • Encontrar exploits públicos
          • Introducción a Metasploit
        • Types of Shells
          • Reverse Shell
          • Bind Shell
          • Web Shell
        • Privilage escalation
        • Transferring Files
      • Footprinting
        • Infrastructura Based Enumeration
          • Domain Information
          • Cloud Resources
          • Staff
        • Host Based Enumeration
          • FTP
          • SMB
          • NFS
          • DNS
          • SMTP
          • IMAP / POP3
          • SNMP
          • MySQL
          • MSSQL
          • Oracle TNS
          • IPMI
          • Protocolos de administración remota de Linux
          • Protocolos de administración remota de Windows
      • Introduction to Active Directory Enumeration & Attacks
        • Tools of the Trade
        • Initial enumeration
          • External Recon and Enumeration Principles
          • Initial Enumeration of the Domain
        • Sniffing out a Foothold
          • LLMNR/NBT-NS Poisoning - from Linux
          • LLMNR/NBT-NS Poisoning - from Windows
        • Sighting In, Hunting For A User
          • Password Spraying Overview
          • Enumerating & Retrieving Password Policies
          • Password Spraying - Making a Target User List
        • Spray Responsibly
          • Internal Password Spraying - from Linux
      • File Inclusion
        • File Disclousure
          • Local File Inclusion (LFI)
          • Basic Bypasses
          • PHP Filters
        • Remote Code Execution
          • PHP Wrappers
    • (CRTA) Red Team Analyst
      • (CRTA) Red Team Analyst - Lab
    • (eJPT) Junior Penetration Tester
      • Assessment Methodologies
        • Assessment Methodologies: Footprinting & Scanning
          • Windows Recon: Nmap Host Discovery
          • Scan the Server 1
          • Windows Recon: SMB Nmap Scripts
        • Assessment Methodologies: Enumeration
          • Importing Nmap Scan Results Into MSF
          • T1046 : Network Service Scanning
          • FTP Enumeration
          • Samba Recon: Basics
          • Apache Enumeration
          • MySQL Enumeration
          • SSH Login
          • Postfix Recon: Basics
        • Assessment Methodologies: Vulnerability Assessment
          • Windows: IIS Server DAVTest
          • Shellshock
          • Web App Vulnerability Scanning With WMAP
      • Host & Network Penetration Testing
        • Host & Network Penetration Testing: System/Host Based Attacks
          • Windows
            • Windows: IIS Server: WebDav Metasploit
            • Windows: SMB Server PSexec
            • Windows: Insecure RDP Service
            • WinRM: Exploitation with Metasploit
            • UAC Bypass: UACMe
            • Privilege Escalation: Impersonate
            • Unattended Installation
            • Windows: Meterpreter: Kiwi Extension
          • Linux
            • ProFTP Recon: Basics
            • Samba Recon: Dictionary Attack
            • Cron Jobs Gone Wild II
            • Exploiting Setuid Programs
            • Password Cracker: Linux
        • Host & Network Penetration Testing: Network-Based Attacks
          • NetBIOS Hacking
          • SNMP Analysis
          • DNS & SMB Relay Attack
        • Host & Network Penetration Testing: The Metasploit Framework (MSF)
          • Windows: Java Web Server
          • Windows: HTTP File Server
          • Vulnerable FTP Server
          • Vulnerable File Sharing Service
          • Vulnerable SSH server
          • Vulnerable SMTP Server
          • Meterpreter Basics
          • Upgrading Command Shells To Meterpreter Shells
          • Windows Post Exploitation Modules
          • UAC Bypass: Memory Injection (Metasploit)
          • Exploiting SMB With PsExec
          • Windows: Enabling Remote Desktop
          • Clearing Windows Event Logs
          • Pivoting
  • Blue team notes
    • Digital Forensics
      • Malware Analysis with VirusTotal
      • Wireshark
    • (Falcon) CrowdStrike
      • FALCON 104: Getting Started with the Endpoint Security Module
      • FALCON 106: Customizing Dashboards in Falcon
      • FALCON 180: Falcon Forensics Fundamentals
  • Programming
    • Powershell
Powered by GitBook
On this page
  • Gobuster
  • Enumeración de directorios/archivos:
  • Enumeración de subdominios DNS.
  • Aspectos extras que hay que tratar de enumerar:
  • Captura de encabezados del servidor web
  • Whatweb
  • Certificados
  • Robots.txt
  • Código Fuente
  1. Hacking Notes (Learning Path)
  2. (HTB) Penetration Tester
  3. Getting Started

Web Enumeration

Al realizar un análisis de servicios, a menudo nos topamos con servidores web que se ejecutan en los puertos 80 y 443. Los servidores web alojan aplicaciones web (a veces más de una), lo que suele representar una considerable superficie de ataque y un objetivo muy valioso durante una prueba de penetración. Una enumeración web adecuada es fundamental, especialmente cuando una organización no expone muchos servicios o estos cuentan con los parches adecuados.

Gobuster

Tras descubrir una aplicación web, siempre conviene comprobar si podemos descubrir archivos o directorios ocultos en el servidor web que no sean de acceso público. Podemos usar una herramienta como ffuf o GoBuster para realizar esta enumeración de directorios. En ocasiones, encontraremos funcionalidades o páginas o directorios ocultos que expongan datos confidenciales que puedan utilizarse para acceder a la aplicación web o incluso para la ejecución remota de código en el propio servidor web.

Enumeración de directorios/archivos:

GoBuster es una herramienta versátil que permite realizar ataques de fuerza bruta de DNS, vhost y directorios. La herramienta cuenta con funciones adicionales, como la enumeración de buckets públicos de AWS S3. Para este módulo, nos interesan los modos de ataque de fuerza bruta de directorios (y archivos) especificados con el modificador dir.

Para un análisis simple y rápido podemos usar dirb.

dirb http://<host>

Para una enumeración más lenta pero más detallada GoBuster:

gobuster dir -u http://<host>/ -w <diccionario> -x html,php,txt,md,sh,js,zip,git,bak,bk,php.bk,php.bak

Enumeración de subdominios DNS.

gobuster dns -d <dominio> -w <diccionario>
gobuster vhost -u http://<dominio> -w <diccionario> --append-domain

Aspectos extras que hay que tratar de enumerar:

Captura de encabezados del servidor web

curl -IL http://<host>

Whatweb

Podemos extraer la versión de servidores web, frameworks de soporte y aplicaciones mediante la herramienta de línea de comandos whatweb. Esta información nos ayuda a identificar las tecnologías en uso y a buscar posibles vulnerabilidades.

whatweb http://<host> -v

Certificados

Los certificados SSL/TLS son otra fuente de información potencialmente valiosa si se utiliza HTTPS. Al buscar https://<host>/y visualizar el certificado, se revelan los siguientes detalles, como la dirección de correo electrónico y el nombre de la empresa. Estos podrían utilizarse para realizar un ataque de phishing si se incluye en el alcance de una evaluación.

Robots.txt

Es común que los sitios web contengan un archivo robots.txtcuyo propósito es indicar a los rastreadores web de motores de búsqueda, como Googlebot, qué recursos pueden acceder y cuáles no para su indexación. Este archivo robots.txtpuede proporcionar información valiosa, como la ubicación de archivos privados y páginas de administración. En este caso, observamos que el archivo robots.txt contiene dos entradas no permitidas.

Código Fuente

También vale la pena revisar el código fuente de cualquier página web que encontremos. Podemos hacer clic en [CTRL + U]para abrir la ventana del código fuente en un navegador

PreviousSNMPNextPublic exploits

Last updated 2 months ago

Otra herramienta útil es , que puede utilizarse para tomar capturas de pantalla de aplicaciones web de destino, identificarlas mediante huellas digitales e identificar posibles credenciales predeterminadas.

EyeWitness