Recopilar la mayor cantidad de información posible sobre la aplicación, sistema u organización.
INFO-01 Fugas de información indexadas por buscadores
🎯 Objetivo
Buscar información sensible sobre la aplicación, sistema u organización que pueda estar expuesta tanto directamente (en el sitio web de la organización) o indirectamente (sitio web de un tercero).
📝 Pruebas
Buscar información sobre la aplicación en Google, Bing, GitHub, Shodan, Censys, Pastebin, Hunter, LinkedIn, Facebook y Twitter.
INFO-04 Enumeración de aplicaciones en el servidor web
🎯 Objetivo
Enumerar las aplicaciones dentro del alcance de la auditoria y presentes en el mismo servidor (Host compartido), descubrimiento de puertos abiertos, servicios, subdominios o frameworks utilizados.
📝 Pruebas
Utilizar el motor de búsqueda bing con el filtro IP:.
INFO-05 Fugas de información sensible en metadatos y comentarios
🎯 Objetivo
Buscar fugas de información en comentarios HTML y metadatos de archivos subidos al servidor.
📝 Pruebas
Una vez explorada la aplicación mediante Burp Suite, exportar los comentarios desde la pestaña Target -> Site map -> Engagement tools -> Find comments.
INFO-08 Fingerprinting del framework de la aplicación web
🎯 Objetivo
Conocer los distintos frameworks usados por la aplicación.
📝 Pruebas
Analizar las cabeceras de respuesta del servidor de la aplicación, cookies, extensiones de los archivos, errores o comentarios en el HTML para identificar posibles frameworks utilizados en su desarrollo (Wordpress, JQuery, CKEditor, Vue.js, Joomla, Drupal, etc).
Conocer la infraestructura de la aplicación para identificar si existe un WAF, Firewall, Balanceador, etc.
📝 Pruebas
Buscar información referente a si existe un único servidor o más de uno (ejemplo los utilizados por Amazon para servir la información en función desde el país que se visite la aplicación, dando lugar a que un dominio pueda resolver dos IPs distintas). Esto se puede comprobar en el punto INFO-04 mediante la herramienta online IPv4Info.
Cambiar las peticiones entre HTTP 1.0 y HTTP 1.1, con y sin cabecera HOST o intentando forzar errores (por ejemplo con caracteres chinos o emojis).
En HTTP 1.0 se pueden hacer peticiones sin host, podemos obtener información en las cabeceras de respuestas.