Requisito previo – Arte de reconocimiento
En el artículo anterior Arte de reconocimiento , revelamos los conceptos básicos de reconocimiento, qué, por qué, dónde, cómo, etc. En este artículo, llevaremos el viaje más allá al presentarle algunas de las técnicas que uno puede optar por el reconocimiento. También hablaremos sobre las herramientas creadas por evaluadores estimados que nos ayudan a automatizar el proceso de reconocimiento.
Camino al reconocimiento práctico
Esta sección demostrará cómo puede comenzar con los conceptos básicos de Reconocimiento y luego profundizar en ellos hasta un nivel superior. Estaremos necesitando mas obvio Linux para instalar nuestras herramientas; sin embargo, hay varias herramientas que son independientes de la plataforma, también las describiremos. Por lo tanto, para pasar por estos scripts automatizados, uno debe estar bien versado en los conceptos básicos de la herramienta que se pueden aprender fácilmente en la descripción de la herramienta.
1. Wappalizador –
Nuestra primera herramienta para Recon es wappalyzer . Wappalyzer es un complemento que está disponible tanto para Chrome como para Firefox. Lo que hace este complemento es probar las tecnologías en tiempo real que utiliza una aplicación web. Diga qué servidor se está ejecutando en Apache, IIS, etc., ¿cuáles son los marcos o el sitio web de CMS que se está ejecutando y muchas cosas más? Esto lo ayudará a explotar las cosas fácilmente si los servicios son antiguos.
Alternativamente a esto, puede optar por builtwith.com
, le mostrará los mismos resultados. Uno tiene que ingresar el dominio que desea probar y obtendrá resultados similares.
2. Nmap –
Nmap significa Network Mapper, se usa para rastrear las redes para varios propósitos. En la parte de Recon, generalmente usamos Nmap para escanear los puertos abiertos y otros servicios como SSH, FTP, etc. Nmap nos brinda un amplio alcance para Recon. Nmap está preconstruido en Kali Linux Distro para otras versiones. Podemos usar comandos como Nmap -A -T4 -p- url.com
.
En este comando T4
significa Threads, -A
significa escanear todo y -p-
significa escanear cada 65535 puertos para buscar puertos abiertos.
3. Sublista –
Sublister es un script de búsqueda de subdominios que nos ayuda a encontrar los subdominios para un subdominio específico. Al ser un cazarrecompensas de errores o un probador de WAPT, uno siempre buscará subdominios en lugar del dominio principal. Así que encontrar subdominios es uno de los puntos clave cuando uno está probando una aplicación web. Sublister hace el trabajo aquí. Podemos enumerar los subdominios por Sublister usando el comando » python3 sublist3r.py -d domain.com
«, esto dará todos los subdominios de la URL de destino.
4. DirSearch/Dirbuster –
DirSearch es otra herramienta basada en Python que se utiliza para buscar directorios de una aplicación web. Los directorios pueden incluir páginas web específicas como administrador, API, tablero y toneladas de páginas web. DirSearch da los resultados mucho más rápido y demasiado preciso. También tenemos una herramienta integrada en Kali Linux creada por OWASP, es decir, Dirbuster. El concepto de tales herramientas es que tienen una lista de palabras que usan para usar la fuerza bruta con nuestro dominio de destino y ayudarnos a encontrar las páginas web específicas que están ocultas o que no son fácilmente accesibles para nosotros.
Podemos usar DirSearch con el comando: python3 dirsearch -u domain.com -e php/aspx/etc
, donde -e
aquí representa una extensión que podemos mencionar, -e PHP
si queremos encontrar páginas específicas de PHP.
5. Aquatone –
Aquatone es otra herramienta famosa para enumerar los subdominios, pero también ayuda a un evaluador a verificar principalmente las vulnerabilidades de adquisición de subdominios, si existen en la aplicación web. Aquatone hace un trabajo decente al escanear los puertos, los encabezados HTTP, las capturas de pantalla de las páginas web, lo que nos ayuda a observar detenidamente el objetivo y atacarlo en consecuencia.
Conclusión:
los métodos y las técnicas que se describen en este artículo son para principiantes, que recién se están iniciando en las pruebas de aplicaciones web para que puedan obtener los resultados exactos y se ahorre su valioso tiempo. También podemos optar por Google Dorking como se describe en la Parte 1 de Recon , Shodan y otros métodos también. Estos son algunos recursos confiables en los que casi el 75% de los probadores decentes confían en el Proceso de Automatización de Reconocimiento.
Publicación traducida automáticamente
Artículo escrito por deepamanknp y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA