Awesome Hackpuntes
  • Intro
  • My CVE
  • Exploit-DB
    • XMLBlueprint <= 16.191112 - XML External Entity Injection
    • Easy XML Editor <= 1.7.8 - XML External Entity Injection
    • winrar 5.80 64bit - Denial of Service
    • rConfig 3.9.2 - Remote Code Execution
    • XML Notepad 2.8.0.4 - XML External Entity Injection
    • IObit Uninstaller 9.1.0.8 - 'IObitUnSvr' Unquoted Service Path
  • OWASP - EN
    • OWASP: Testing guide checklist
  • OWASP - ES
    • [INFO] RECOPILACIÓN DE INFORMACIÓN
    • [CONFIG] GESTIÓN DE CONFIGURACIÓN E IMPLEMENTACIÓN
    • OWASP: Guía de pruebas
  • Page 1
  • 🕵️OSEP Cheatsheet
    • Checklist
    • Online Tools
    • AV Evasion
    • File transfer
    • Exfiltrate Data
    • Interesting files
    • Network Forwarding
    • Tools
    • CRTO Cheat Sheet
    • Page
    • Page 3
    • Page 4
  • 📱Mobile Pentesting
  • 🤖Android
    • Page 2
  • 💸iOS
    • How to extract IPA from iOS device
Powered by GitBook
On this page
  • CONFIG-01 Configuración de infraestructura/red
  • CONFIG-02 Configuración de la plataforma de la aplicación
  • CONFIG-03 Fugas de información sensible en el manejo de extensiones de archivos
  • CONFIG-04 Fugas de información sensible en archivos obsoletos, de backup o no referenciados
  • CONFIG-05 Enumeración de infraestructura e interfaces de administración de la aplicación
  • CONFIG-06 Métodos HTTP
  • CONFIG-07 HTTP Strict Transport Security
  • CONFIG-08 Política de dominio cruzado RIA
  • CONFIG-09 Permisos de archivos
  • CONFIG-10 Toma de control de subdominio
  • CONFIG-11 Mapa de arquitectura de la aplicación

Was this helpful?

  1. OWASP - ES

[CONFIG] GESTIÓN DE CONFIGURACIÓN E IMPLEMENTACIÓN

Buscar información sobre el servidor y fallos de configuración e implementación que puedan suponer un riesgo para la organización.

Previous[INFO] RECOPILACIÓN DE INFORMACIÓNNextOWASP: Guía de pruebas

Last updated 4 years ago

Was this helpful?

CONFIG-01 Configuración de infraestructura/red

🎯 Objetivo

Comprender el mapa del servidor y entender cómo puede afectar a la seguridad de la aplicación.

📝 Pruebas

🌐 Referencias

CONFIG-02 Configuración de la plataforma de la aplicación

🎯 Objetivo

Buscar información sobre la versión y tipo del servidor web para buscar posibles vulnerabilidades y exploits.

📝 Pruebas

Wappalyzer

wappalyzer [URL] --user-agent "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4135.1 Safari/537.36" --proxy "http://127.0.0.1:8080" --recursive --pretty >> [DOMAIN].json

Whatweb

whatweb --aggression 4 --user-agent "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4135.1 Safari/537.36" --proxy "127.0.0.1:8080" --url-prefix "https://" [DOMAIN]

Netcraft

https://sitereport.netcraft.com/?url=[URL]

🌐 Referencias

CONFIG-03 Fugas de información sensible en el manejo de extensiones de archivos

🎯 Objetivo

Buscar archivos o directorios que puedan contener información interesante o sensible.

📝 Pruebas

Wget

wget [URL]/robots.txt

Curl

curl -O [URL]/robots.txt

Gobuster

gobuster -w "/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt" -t 23 dir -u "[URL]" -o directories.txt
gobuster -w "/usr/share/wordlists/dirb/common.txt" -t 23 -x php,txt,html dir -u "[URL]" -o common_files.txt

Wfuzz

wfuzz -c -t 23 -w "/usr/share/wordlists/dirb/common.txt" -z "php,txt,html" -u "[URL]FUZZ"

🌐 Referencias

CONFIG-04 Fugas de información sensible en archivos obsoletos, de backup o no referenciados

🎯 Objetivo

Enumerar las aplicaciones dentro del alcance de la auditoria y presentes en el mismo servidor (Host compartido), descubrimiento de puertos abiertos, servicios, subdominios o frameworks utilizados.

📝 Pruebas

Bing

https://www.bing.com/search?q=IP%3A[IP]

IPv4info

http://ipv4info.com/search/[DOMAIN]

Nmap

nmap -p- --open -T2 -v -oA ports [DOMAIN]
nmap -sC -sV -T2 -v -oA services -p[PORTS] [DOMAIN]

Wfuzz

wfuzz -c -t 23 -w "/usr/share/wordlists/SecLists/Discovery/DNS/subdomains-top1million-20000.txt" -H "Host: FUZZ.[DOMAIN]" -u "[URL]"

Assetfinder

assetfinder --subs-only [DOMAIN] | tee -a assetfinder.txt

Amass

amass enum -passive -d [DOMAIN] -o amass-pasive.txt
amass enum -brute -d [DOMAIN] -o amass-brute.txt

Sublist3r

python sublist3r.py -d [DOMAIN] -v -o sublister.txt

🌐 Referencias

CONFIG-05 Enumeración de infraestructura e interfaces de administración de la aplicación

🎯 Objetivo

Buscar fugas de información en comentarios HTML y metadatos de archivos subidos al servidor.

📝 Pruebas

Burp Suite

🌐 Referencias

CONFIG-06 Métodos HTTP

🎯 Objetivo

Comprender como se forman las peticiones y respuestas de la aplicación, buscar puntos de entrada y parámetros ocultos.

📝 Pruebas

Burp Suite

Arjun

python3 arjun.py --url urls.txt --get -t 23 -o arjun.json

🌐 Referencias

CONFIG-07 HTTP Strict Transport Security

🎯 Objetivo

Crear un mapa de la aplicación y entender los flujos de trabajo.

📝 Pruebas

🌐 Referencias

CONFIG-08 Política de dominio cruzado RIA

🎯 Objetivo

Conocer los distintos frameworks usados por la aplicación.

📝 Pruebas

WPScan

python3 arjun.py --url urls.txt --get -t 23 -o arjun.json

🌐 Referencias

CONFIG-09 Permisos de archivos

⚠️ [ESTA PRUEBA HA SIDO INCLUIDA EN INFO-08] ⚠️

🌐 Referencias

CONFIG-10 Toma de control de subdominio

🎯 Objetivo

Conocer la infraestructura de la aplicación para identificar si existe un WAF, Firewall, Balanceador, etc.

📝 Pruebas

IPv4Info

WhatWaf

whatwaf -u [URL] --ra --force-ssl -t 23 --csv whatwaf.csv

🌐 Referencias

CONFIG-11 Mapa de arquitectura de la aplicación

🎯 Objetivo

Conocer la infraestructura de la aplicación para identificar si existe un WAF, Firewall, Balanceador, etc.

📝 Pruebas

IPv4Info

WhatWaf

whatwaf -u [URL] --ra --force-ssl -t 23 --csv whatwaf.csv

🌐 Referencias

Plugin para Burp Suite: .

Plugin para Burp Suite: .

Plugin para Burp Suite: .

OWASP GitHub CONFIG-01
HTTP Strict Transport Security (HSTS)
X-XSS-Protection
X-Content-Type-Options
X-Frame-Options
Content-Security-Policy
Public Key Pinning Extension for HTTP
X-Permitted-Cross-Domain-Policies
Referrer-Policy
Expect-CT
Feature-Policy
OWASP GitHub CONFIG-02
OWASP GitHub INFO-03
OWASP GitHub INFO-04
Exiftool Scanner
OWASP GitHub INFO-05
OWASP GitHub INFO-06
OWASP GitHub INFO-07
OWASP GitHub INFO-08
OWASP GitHub INFO-09
WAFDetect
OWASP GitHub INFO-10
WAFDetect
OWASP GitHub INFO-10
Exportar comentarios desde Burp Suite
Exportar URL y parámetros desde Burp Suite
Ejemplo de dos IPs asociadas a un dominio en la herramienta IPv4Info
Ejemplo de dos IPs asociadas a un dominio en la herramienta IPv4Info