📚
Securiters Wiki
  • 👋Índice
  • 🐣Conceptos Básicos
  • 🔍OSINT
    • Empresas
    • Personas
    • SOCMINT
    • URLs / IPs
  • 🕸️Web
    • 1. Recolección de información
    • 2. Enumeración y descubrimiento
    • 3. Configuración del servidor
    • 4. Entrada de datos
    • 5. Fuerza bruta
    • 6. Autenticación y autorización
    • 7. LFI/RFI
    • 🧞‍♂️CMS
  • 🐢APIs
  • ☎️Móviles
    • 👾Android
    • Analisis Estatico Android
    • Analisis Dinamico Android
    • 📱iOS
    • Jailbreak
    • Analisis Estatico iOS
    • Analisis Dinamico iOS
  • 🎯Internas
    • 🐧Linux
    • 🏹AD
      • Enumeracion
      • Mimikatz & PassTheHash
      • Local Privilege Escalation
      • PE - AS-REPRoast
      • PE - DNSAdmin
      • PE - Kerberoast
      • PE - Trusts
      • PE - Delegations
      • Persistencia - ACLs
      • Persistencia - Kerberos & Tickets
  • 📶Wifi
    • WEP
    • WPS
    • Redes PSK
    • Redes MGT
    • Redes ocultas
  • ⚔️Pentesting / Red team
    • Windows
      • Enumeración
      • Elevación de Privilegios
    • Linux
      • Enumeración
      • Elevación de Privilegios
    • Shells
  • 🛡️Blue Team
  • 📡Puertos & Servicios
    • 21 - FTP
    • 22 - SSH
    • 23 - Telnet
    • 25 - SMTP
    • 53 - DNS
    • 79 - Finger
    • 80 - HTTP
    • 88 - Kerberos
    • 110 - POP3
    • 111 - RPC
    • 123 - NTP (UDP)
    • 135 - MSRPC
    • 139 - Netbios-ssn
    • 143 - IMAP
    • 161/162 - SNMP
    • 389 - LDAP
    • 443 - HTTPS
    • 445 - SMB
    • 464 - kpasswd5
    • 500 - IPSec/IKE VPN
    • 587 - SMPT STARTTLS
    • 623 - IPMI
    • 631 - CUPS
    • 636 - LDAP
    • 1433/1434 - MS SQL Server
    • 1521 - OracleDB
    • 1720 - VoIP - SIP
    • 1900 - UPnP
    • 2049 - NFS
    • 3306 - MySQL
    • 3389 - RDP
    • 4500 - IPSec (UDP)
    • 5357 - WSDAPI
    • 6379 - Redis
    • 6697 - IRC
    • 8009 - Apache Jserv
    • 8080 - HTTP Alt
    • 8500 - Adobe Coldfusion
    • 10000 - Webmin
    • 49981 - System Management Hub
    • 50000 - SAP
  • 🎣Phishing
  • 🐛Bug Bounty
  • ☁️Cloud
    • AWS
    • Azure
  • 🪲Malware
  • 👻Forense
  • 🛠️Tools & Scripts
    • BloodHound
    • Burp Suite
    • Enum4linux
    • Frida
    • Apps Móviles
      • ADB
      • Objection
    • Wireshark
    • Transferencia de ficheros
    • Libros de hacking
    • Addons
    • 🐧WSL
  • ⛳Practicar
  • 🧙‍♂️Certificaciones
    • Repaso CRTP
    • Repaso OSCP
      • 1. Enumeración
      • 2. Vector de entrada
      • 3. Obtención de credenciales
      • 4. Spraying
      • 5. Movimiento lateral
      • 6. Siguientes pasos
  • 📜Recursos en Telegram
  • 🔊Congresos de ciberseguridad
  • 🗣️Entrevistas realizadas
  • 🎤Charlas y Eventos
  • 👣WRITE-UPS
    • 📗Hack The Box
      • 🟢Return
      • 🟢Love
      • 🟢GoodGames
      • 🟢ToolBox
      • 🟢Traverxec
      • 🟢Granny
      • 🟢Jerry
      • 🟢Networked
      • 🟢Arctic
      • 🟢Mirai
      • 🟢Bashed
      • 🟢TwoMillion
      • 🟠Chaos
      • 🟢Validation
      • 🟢Antique
      • 🟢Busqueda
    • 📗Proving Grounds
      • 🟢MoneyBox
      • 🟢Gaara
      • 🟢InfoSec Prep
      • 🟢DC-1
      • 🟢SunsetNoontide
      • 🟢Shakabrah
      • 🟢Ha-Natraj
      • 🟢Monitoring
      • 🟢DriftingBlues6
      • 🟢PyExp
      • 🟢OnSystemShellDredd
      • 🟢Blogger
      • 🟢Dawn
      • 🟢DC-2
      • 🟢FunboxEasy
      • 🟢Sumo
      • 🟢Inclusiveness
      • 🟢FunboxEasyEnum
      • 🟢Potato
      • 🟢Solstice
      • 🟢SunsetDecoy
      • 🟢Lampiao
      • 🟢Vegeta1
      • 🟢Katana
      • 🟢BBSCute
      • 🟢Sar
      • 🟢EvilBox-One
      • 🟢Seppuku
      • 🟢Funbox Rookie
      • 🟢Photographer
      • 🟢CyberSploit1
      • 🟢Amaterasu
      • 🟠Pwned1
      • 🟠My-CMSMS
      • 🟠ICMP
      • 🟠DC-9
      • 🟠SunsetMidnight
      • 🟠Election1
      • 🟠DC-4
      • 🟠Stapler
      • 🟠BTRSys2.1
      • 🟠Assertion101
      • 🟠Loly
      • 🟠SoSimple
      • 🟠Tre
      • 🟠Funbox
      • 🟠NoName
      • 🔴GlasgowSmile
      • 🔴InsanityHosting
      • 🔴Djinn3
      • 🟠CTF SunsetMidnight
Powered by GitBook
On this page
  • 1. FOOTPRINT
  • 2. FINGERPRINT
  • 2.1. Mirar código fuente
  • 2.2. Set-Cookie
  • 2.3. HTTP

Was this helpful?

  1. Web

1. Recolección de información

PreviousWebNext2. Enumeración y descubrimiento

Last updated 1 year ago

Was this helpful?

En esta primera fase de las auditorías puedes apoyarte de los recursos compartidos en la sección de para obtener información del target.

1. FOOTPRINT

Recolección de información de la webs basándonos en fuentes públicas (publicado en internet) sin interacción directa con la aplicación web. Google Dorks

  • site:domain

  • allinurl:domain

  • inurl:domain

  • allintitle:domain

  • intitle:domain

  • intext:domain

  • "domain"

  • cache:domain

  • link:domain

  • filetype:[.pdf|.txt.|.php|.html|.db|...]

También hay que tener en cuenta que hay más navegadores (como Bing, Yahoo, Yandex, etc) con los que también se puede hacer dorking, y cada navegador tiene sus propias keywords.


2. FINGERPRINT

Recolección de información a través de interacción directa con la aplicación web.

2.1. Mirar código fuente

Analizar el código fuente en busca de posibles credenciales, código comentado relevante, funciones y métodos que permitan conocen mejor el funcionamiento de la aplicación.

2.2. Set-Cookie

  • secure -> fuerza el uso de HTTPS

  • httpOnly -> evita XSS

  • SameSite -> mejora la protección contra CSRF [SameSite=Strict]

2.3. HTTP

2.3.1. Cabeceras HTTP

Las Cabeceras HTTP son los parámetros que se envían en una petición o respuesta HTTP al cliente o al servidor para proporcionar información esencial sobre la transacción en curso. Dentro de estas cabeceras existen unas específicas que se consideran cabeceras de seguridad, ya que su configuración proporciona capas extra se seguridad a la aplicación.

  • HSTS, HTTP Strict Transport Security. Permite "decirle" a un navegador que siempre "quiere" que un usuario se conecte usando HTTPs en lugar de HTTP, de forma que evita ataques de MiTM.

  • X-Frame-Opitions. El servidor le indica al cliente que la página no puede ser cargada en un iframe. Protege a los clientes contra ataques de clickjacking. Opciones:

    • Same Origin: Desde el mismo dominio.

    • Deny: De ningún dominio.

    • Allow from: De determinado dominio.

  • X-Xss-Protection. Se usa para configurar la protección contra XSS Reflejados. Las configuraciones válidas para el encabezado son:

    • 0 -> deshabilita la protección

    • 1 -> habilita la protección

    • 1; mode=block -> indica al navegador que bloquee la respuesta si detecta un ataque.

  • Content-Security-Policy. Directivas:

    • script-src: Definir desde dónde los scripts se pueden ejecutar.

    • img-src: Definir desde dónde se pueden cargar imágenes.

    • media-scr: Definir desde dónde se pueden cargar videos/audio.

    • frame-src: Definir desde dónde se pueden incrustar iframes.

    • default-src: Definir la política de carga para todo tipo de recursos.

  • X-Content-Type-Options. Es usado cuando se permite que usuarios suban contenido a la aplicación.

    • MIME sniffing: Inspecciona el contenido para determinar el formato (text, video, etc).

    • X-Content-Type-Options:nosniff.

Herramientas en local:

  • Cabeceras de las peticiones (burp, herramientas de navegador)

Herramientas online:

2.3.2. Métodos HTTP

Recursos:

  • GET -> Envío de información, la información se envía en la propia URL

  • POST -> Envío de información, la información se envía en el cuerpo de la petición (recomendada para enviar información sensible al servidor, por ejemplo peticiones de login)

  • OPTIONS -> Devuelve métodos HTTP aceptados por el servidor

  • PUT -> Permite enviar datos al servidor

PUT /test/shell.php HTTP 1.1
Host: ejemplodehost.meow
...
<?php echo system(($_REQUEST['cmd'])); ?>
  • TRACE -> Se usa para depurar mensajes con la función de eco para los mensajes HTTP, con el fin de comprobar que las peticiones realizadas son recibidas correctamente en el servidor.

  • CONNECT --> Permite crear un túnel HTTP a través de un servidor proxy.

CONNECT ejemplodehost.meow:443 HTTP/1.1
Host: ejemplodehost.meow:443

DEBUG ->

DEBUG / HTTP 1.1
Host: ejemplodehost.meow
...
Command: stop-debug

2.3.3. HTTP Smuggling

Los recursos de PortSwigger lo explican genial:

2.4. Metadatos

  • Filtrar el URI donde se encuentran ficheros - $ grep -w "" | cut -d "" -f2 > output.txt

  • Descargar ficheros de la web - $ wget -i output.txt

  • Analizar el contenido de ficheros - $ exiftool -j /path/where/files/are/located

Herramientas Online

Herramientas:

Herramientas:

🕸️
⚠️
OSINT > URLs/IPs
https://github.com/urbanadventurer/WhatWeb
https://github.com/six2dez/reconftw
https://github.com/projectdiscovery/nuclei
https://github.com/santoru/shcheck
https://securityheaders.io
https://developer.mozilla.org/es/docs/Web/HTTP/Methods
https://portswigger.net/web-security/request-smuggling
https://portswigger.net/web-security/request-smuggling/exploiting
https://github.com/defparam/smuggler
https://archive.org
https://urlscan.io
https://viewdns.info
http://ipv4info.com
shodan.io
censys.io
zoomeye.org
fofa.info