Reconhecimento Ativo

O objetivo do Reconhecimento Ativo é Identificar as tecnologias e versões dos serviços e softwares utilizados no webserver. Constatar se as tecnologias vazadas possuem vulnerabilidades conhecidas.

  • Utilize de ferramentas que possam facilitar a coleta de informações da aplicação. Navegue pela aplicação afim de entender melhor o seu funcionamento, fazendo com que o tráfego passe pelo BurpSuite a fim de enumerar endpoints.

  • Analise as requisições e respostas realizadas a partir da navegação, quais hosts se comunicam com a aplicação, se são realizadas chamadas para APIs, quais os parâmetros passados e recebidos.

  • Observe o código fonte da página, procure por informações sensíveis hard-coded ou em comentários do código.

  • Observe os cabeçalhos de resposta da aplicação em busca de algum vazamento de informação.

  • Envie requisições HTTP mal formadas para receber erros do webserver que possam trazer alguma informação sobre o tipo de tecnologia utilizada.

  • Constatadas versões de tecnologias utilizadas, procurar por vulnerabilidades conhecidas.

Informação da aplicação Web

wig - Ferramenta utilizada para coleta de informações de aplicações web.

Retire.js - Plugin que mapeia bibliotecas e frameworks JavaScript utilizados na página e identifica vulnerabilidades.

Wappalyzer - Plugin que mapeia tecnologias utilizadas em uma aplicação Web.

Informação de DNS

nmap - Ferramenta com múltiplas funcionalidades. Utilizá-la com função "--script dns-brute" para realizar um bruteforce de subdomínios.

host - Comando nativo usado para resolver o endereço IP através de um nome de domínio.

dig - Comando nativo utilizado para consultar tipos populares de registros DNS;

dnsenum - Comando nativo utilizado para enumerar informações de DNS, coleta de informação sobre transferências de zona e bruteforce de subdomínio;

Scan Ativo

nikto - Scanner de vulnerabilidades utilizado em aplicações web em busca de arquivos comuns, aplicações desatualizadas e outras falhas de segurança mais comuns. Esse tipo de ferramenta faz muito barulho na rede e é facilmente identificada por um WAF/IDS/IPS.

nmap

  • Utilizá-la com o parâmetro "-sV" para capturar versões de serviços utilizados.

  • O scan deve ser realizado em todas as portas TCP e UDP.

  • Caso haja necessidade de bypassar algum firewall ou WAF utilizar os parâmetros - Pn (No Ping + No DNS Resolution), - sS (TCP SYN), - sT (TCP Connect), - sA (TCP ACK), - sW (TCP Window), -D RND:30 (Encobrir uma varredura com 30 IPs como iscas) ou - sM (TCP Maimon).

  • Utilizar da função "--script vuln" para identificar se os serviços expostos estão vulneráveis. Scanear somente os serviços já considerados ativos. Utilizá-la com função "--scripts http" para capturar versões de serviços, vazamentos através de cabeçalhos e identificar possíveis vulnerabilidades.

WAF Fingerprint

wafw00f - Ferramenta que permite identificar um WAF (Web Application Firewall) que pode estar protegendo um site. Utilize-a caso não encontre nenhuma outra informação sobre o tipo de WAF.

Atualizado