Post

Cheat sheet de Metasploit

Vulnerando sitios web haciéndo uso de módulos de Metasploit

Vulnerando sitios web haciéndo uso de módulos de Metasploit

dir_listing

Este módulo se conectará al servidor web de destino y determinará si la exploración de directorios está habilitada en él.

dir_scanner

  • Escanea uno o más servidores web en busca de directorios interesantes que puedan explorarse más a fondo.

enum_wayback

Consultará el sitio archive.org en busca de cualquier URL que se haya archivado para un dominio determinado. Esto puede resultar útil para localizar información valiosa o para encontrar páginas en un sitio que ya no tengan vínculos.

files_dir

Una lista de palabras como entrada y consulta un host o un rango de hosts para detectar la presencia de archivos interesantes en el objetivo.

http_login

Es un escáner de inicio de sesión de fuerza bruta que intenta autenticarse en un sistema mediante la autenticación HTTP.

robots_txt

Escanea un servidor o un rango de servidores en busca de la presencia y el contenido de un archivo robots.txt . Estos archivos pueden contener con frecuencia información valiosa que los administradores no quieren que los motores de búsqueda descubran.

Identificando configuraciones HTTPS

OpenSSL client

Es un cliente que se encuentra dentro de cualquier distribución de GNU/Linux. Podemos probar la información que nos presenta haciéndo uso del comando:

1
openssl s_client -connect <host>:<port>

SSLYZE

Esta herramienta nos permite analizar la configuración de SSL que tiene el servidor. Verifica desde lo más simple hasta la detección de vulnerabilidades. Su forma de uso es:

1
sslyze <host>

SSL and NMAP

Gracias a los potentes scrips de análisis, nmap nos permite analizar y detectar huecos de seguridad. Para poder hacerlo, basta con ejecutar:

1
nmap --script ssl-enum-ciphers

Las vulnerabilidades más comunes que puede encontrar son CRIME y POODLE.

This post is licensed under CC BY 4.0 by the author.