Puerto 80/443 - HTTP/HTTPS
🔍 Reconocimiento del Puerto 80
Al realizar un escaneo de puertos, es común encontrar los puertos 80 y 443 abiertos. Para analizar los servicios y versiones en ejecución en estos puertos, utilizaremos la herramienta Nmap, lo que nos permitirá identificar cabeceras, tecnologías y otros detalles relevantes.
📜 Scripts Específicos de Nmap
Una vez obtenido el informe de servicios y versiones de cada puerto, es importante recordar que Nmap incluye scripts especializados para un análisis más profundo. Estos scripts nos permiten identificar configuraciones específicas y posibles vulnerabilidades.
🔍 Detección de Vulnerabilidades en Servidores Web
Para detectar posibles vulnerabilidades en servidores HTTP, utilizamos el siguiente comando:
🔐 Fuerza Bruta en Autenticación HTTP
🛠 Reconocimiento con Metasploit
Estos comandos proporcionan una visión inicial del servidor web. Luego, podemos utilizar WhatWeb para identificar tecnologías web en sitios o servidores.
🔍 Características Principales de WhatWeb
✔️ Identificación de CMS como WordPress, Joomla, Drupal. ✔️ Detección de frameworks como Laravel, Django, Ruby on Rails. ✔️ Reconocimiento de servidores web (Apache, Nginx, IIS). ✔️ Extracción de versiones de software y posibles vulnerabilidades. ✔️ Posibilidad de escaneo sigiloso o agresivo.
🔍 Nikto: Escaneo de Vulnerabilidades Web en Puertos 80 y 443
Nikto es una herramienta de escaneo de seguridad web que permite detectar vulnerabilidades en servidores HTTP y HTTPS, incluyendo configuraciones incorrectas, software obsoleto y archivos sensibles expuestos.
🚀 Automatización del Escaneo con Múltiples Objetivos
Si tienes una lista de IPs/Dominios, puedes usar un archivo targets.txt:
🎯 Análisis con la Herramienta Curl:
Después de realizar múltiples escaneos y emplear diversas herramientas para identificar tecnologías, versiones, CMS y otros componentes, procederemos a analizar en detalle los distintos CMS detectados. Asimismo, exploraremos herramientas adicionales que permitan obtener información más específica sobre cada URL en proceso de auditoría.
Fuzzing, CMS y Herramientas
💡 Uno de los aspectos más relevantes al analizar una aplicación web es la identificación del CMS (Sistema de Gestión de Contenidos) utilizado. Esto nos permitirá seleccionar las herramientas más adecuadas para llevar a cabo la auditoría de seguridad, aunque en muchos casos se emplearán metodologías similares.
Los CMS más comunes que probablemente encontraremos incluyen WordPress, Joomla y Drupal.
Last updated