[INFO] RECOPILACIÓN DE INFORMACIÓN
Recopilar la mayor cantidad de información posible sobre la aplicación, sistema u organización.
INFO-01 Fugas de información indexadas por buscadores
🎯 Objetivo
Buscar información sensible sobre la aplicación, sistema u organización que pueda estar expuesta tanto directamente (en el sitio web de la organización) o indirectamente (sitio web de un tercero).
📝 Pruebas
site:[DOMAIN]
cache:[DOMAIN]
filetype:[EXTENSION]
inurl:[DORK]
intext:[DORK]
inbody:[DORK]
intitle:[DORK]Archive
https://web.archive.org/web/*/[DOMAIN]/*waybackurls [DOMAIN] | tee -a [DOMAIN].txtHunter.io
https://hunter.io/search/[DOMAIN]Shodan.io
https://www.shodan.io/search?query=[DOMAIN]Binsearch.info
https://binsearch.info/?q=[DOMAIN]🌐 Referencias
INFO-02 Fingerprinting del servidor web
🎯 Objetivo
Buscar información sobre la versión y tipo del servidor web para buscar posibles vulnerabilidades y exploits.
📝 Pruebas
Wappalyzer
wappalyzer [URL] --user-agent "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4135.1 Safari/537.36" --proxy "http://127.0.0.1:8080" --recursive --pretty >> [DOMAIN].jsonWhatweb
whatweb --aggression 4 --user-agent "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4135.1 Safari/537.36" --proxy "127.0.0.1:8080" --url-prefix "https://" [DOMAIN]Netcraft
https://sitereport.netcraft.com/?url=[URL]🌐 Referencias
INFO-03 Fugas de información sensible en metaficheros del servidor
🎯 Objetivo
Buscar archivos o directorios que puedan contener información interesante o sensible.
📝 Pruebas
Wget
wget [URL]/robots.txtCurl
curl -O [URL]/robots.txtGobuster
gobuster -w "/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt" -t 23 dir -u "[URL]" -o directories.txtgobuster -w "/usr/share/wordlists/dirb/common.txt" -t 23 -x php,txt,html dir -u "[URL]" -o common_files.txtWfuzz
wfuzz -c -t 23 -w "/usr/share/wordlists/dirb/common.txt" -z "php,txt,html" -u "[URL]FUZZ"🌐 Referencias
INFO-04 Enumeración de aplicaciones en el servidor web
🎯 Objetivo
Enumerar las aplicaciones dentro del alcance de la auditoria y presentes en el mismo servidor (Host compartido), descubrimiento de puertos abiertos, servicios, subdominios o frameworks utilizados.
📝 Pruebas
Bing
https://www.bing.com/search?q=IP%3A[IP]IPv4info
http://ipv4info.com/search/[DOMAIN]Nmap
nmap -p- --open -T2 -v -oA ports [DOMAIN]nmap -sC -sV -T2 -v -oA services -p[PORTS] [DOMAIN]Wfuzz
wfuzz -c -t 23 -w "/usr/share/wordlists/SecLists/Discovery/DNS/subdomains-top1million-20000.txt" -H "Host: FUZZ.[DOMAIN]" -u "[URL]"Assetfinder
assetfinder --subs-only [DOMAIN] | tee -a assetfinder.txtAmass
amass enum -passive -d [DOMAIN] -o amass-pasive.txtamass enum -brute -d [DOMAIN] -o amass-brute.txtSublist3r
python sublist3r.py -d [DOMAIN] -v -o sublister.txt🌐 Referencias
INFO-05 Fugas de información sensible en metadatos y comentarios
🎯 Objetivo
Buscar fugas de información en comentarios HTML y metadatos de archivos subidos al servidor.
📝 Pruebas
Burp Suite

🌐 Referencias
INFO-06 Identificación de puntos de entrada en la aplicación
🎯 Objetivo
Comprender como se forman las peticiones y respuestas de la aplicación, buscar puntos de entrada y parámetros ocultos.
📝 Pruebas
Burp Suite

Arjun
python3 arjun.py --url urls.txt --get -t 23 -o arjun.json🌐 Referencias
INFO-07 Mapas de rutas de ejecución a través de la aplicación
🎯 Objetivo
Crear un mapa de la aplicación y entender los flujos de trabajo.
📝 Pruebas
🌐 Referencias
INFO-08 Fingerprinting del framework de la aplicación web
🎯 Objetivo
Conocer los distintos frameworks usados por la aplicación.
📝 Pruebas
WPScan
python3 arjun.py --url urls.txt --get -t 23 -o arjun.json🌐 Referencias
INFO-09 Fingerprinting de la aplicación web
⚠️ [ESTA PRUEBA HA SIDO INCLUIDA EN INFO-08] ⚠️
🌐 Referencias
INFO-10 Mapa de arquitectura de la aplicación
🎯 Objetivo
Conocer la infraestructura de la aplicación para identificar si existe un WAF, Firewall, Balanceador, etc.
📝 Pruebas
IPv4Info

WhatWaf
whatwaf -u [URL] --ra --force-ssl -t 23 --csv whatwaf.csv🌐 Referencias
Last updated
Was this helpful?