Post

Huellas de las aplicaciones

Escaneando servicios web en busca de vulnerabilidades y malas configuraciones

Es muy fácil encontrar las aplicaciones que corren en algún servicio, sin embargo, existen organizaciones que utilizan puertos distintos a los identificados en un inicio por la IANA.

Herramientas

NMAP

Con Amap podemos realizar un scan de igual forma. Los resultados se comparan contra un archivo de base de datos propio, aunque en esencia su uso es similar a Nmap.

1
amap -bqv <host> 1-1024	-> con esto realizaremos un scan de puertos del 1 al 1024

Es importante determinar sobre qué tecnologías se está ejecutando una aplicación. Para ello existen una serie de herramientas que nos pueden ayudar.

La cabecera HTTP

Whatweb con la herramienta Whatweb, podemos encontrar las tecnologías con las que posiblemente fue desarrollada una plataforma. Para ejecutarlo.

1
whatweb <website> -v	-> La opción "-v" nos brinda información detallada

La herramienta nos mostrará información relacionada a las aplicaciones que conforman la plataforma.

Escaneando servicios web en busca de vulnerabilidades y malas configuraciones

Identificando métodos utilizando NMAP

Seremos capaces de determinar qué verbos HTTP son aceptados en un aplicación haciéndo uso de las siguientes banderas en NMAP.

1
nmap --script http-methods -p80,443,8080 <host> -> Es importante hacer el cambio de puertos a aquellos que coincidan con los de la aplicación.
This post is licensed under CC BY 4.0 by the author.