🗝️
Cantinho da Offsec
  • 🪼Intro
    • Sobre a wiki
    • Prelúdio - Antes do início
    • Estrutura do Roadmap
  • 1️⃣Conhecimento Basico
    • 🐧Linux
      • Cursos
      • Livros
      • Plataformas de estudo
    • 💻Programação
      • Cursos
      • Livros
      • Plataformas de estudo
      • Outros tópicos
    • 🌐Redes de Computadores
      • Cursos
      • Livros
  • 2️⃣Metodologia do penteste
    • 📄Contextualização
      • Cursos
      • Vídeos Essenciais
    • 🔐Senhas e Criptografia
      • Cursos
      • Livros
      • Plataformas de estudo
      • Conteúdos Adicionais
      • Ferramentas Essenciais
    • 🔎Reconhecimento
      • Reconhecimento Ativo
      • Reconhecimento Passivo
    • ⚡Fuzzing
      • Ferramentas
      • Plataformas de Estudo
  • 3️⃣Pentestes Comuns
    • 🪟Windows e Active Directory
      • Plataformas de Estudo
      • Ferramentas para ataques em AD
      • Conteúdos Adicionais
    • 🖥️Network
    • 🕸️Web
      • Conteúdos Adicionais
  • 4️⃣Pentestes Pontuais
    • 📱Mobile Android
      • Cursos
      • Ferramentas Essenciais
      • Conteúdos Adicionais
    • 🍎Mobile iOS
  • 5️⃣Outros
    • 🐉Engenharia Reversa
      • Cursos
      • Ferramentas Essenciais
      • Plataformas de Estudo
      • Conteúdos Adicionais
    • 🗣️Soft Skills
  • 👋Considerações Finais
Fornecido por GitBook
Nesta página
  1. 2️⃣Metodologia do penteste
  2. 🔎Reconhecimento

Reconhecimento Ativo

AnteriorReconhecimentoPróximoReconhecimento Passivo

Atualizado há 1 ano

CtrlK
  • Informação da aplicação Web
  • Informação de DNS
  • Scan Ativo
  • WAF Fingerprint

O objetivo do Reconhecimento Ativo é Identificar as tecnologias e versões dos serviços e softwares utilizados no webserver. Constatar se as tecnologias vazadas possuem vulnerabilidades conhecidas.

  • Utilize de ferramentas que possam facilitar a coleta de informações da aplicação. Navegue pela aplicação afim de entender melhor o seu funcionamento, fazendo com que o tráfego passe pelo BurpSuite a fim de enumerar endpoints.

  • Analise as requisições e respostas realizadas a partir da navegação, quais hosts se comunicam com a aplicação, se são realizadas chamadas para APIs, quais os parâmetros passados e recebidos.

  • Observe o código fonte da página, procure por informações sensíveis hard-coded ou em comentários do código.

  • Observe os cabeçalhos de resposta da aplicação em busca de algum vazamento de informação.

  • Envie requisições HTTP mal formadas para receber erros do webserver que possam trazer alguma informação sobre o tipo de tecnologia utilizada.

  • Constatadas versões de tecnologias utilizadas, procurar por vulnerabilidades conhecidas.

Informação da aplicação Web

wig - Ferramenta utilizada para coleta de informações de aplicações web.

Retire.js - Plugin que mapeia bibliotecas e frameworks JavaScript utilizados na página e identifica vulnerabilidades.

Wappalyzer - Plugin que mapeia tecnologias utilizadas em uma aplicação Web.

Informação de DNS

nmap - Ferramenta com múltiplas funcionalidades. Utilizá-la com função "--script dns-brute" para realizar um bruteforce de subdomínios.

host - Comando nativo usado para resolver o endereço IP através de um nome de domínio.

dig - Comando nativo utilizado para consultar tipos populares de registros DNS;

dnsenum - Comando nativo utilizado para enumerar informações de DNS, coleta de informação sobre transferências de zona e bruteforce de subdomínio;

Scan Ativo

nikto - Scanner de vulnerabilidades utilizado em aplicações web em busca de arquivos comuns, aplicações desatualizadas e outras falhas de segurança mais comuns. Esse tipo de ferramenta faz muito barulho na rede e é facilmente identificada por um WAF/IDS/IPS.

nmap

  • Utilizá-la com o parâmetro "-sV" para capturar versões de serviços utilizados.

  • O scan deve ser realizado em todas as portas TCP e UDP.

  • Caso haja necessidade de bypassar algum firewall ou WAF utilizar os parâmetros - Pn (No Ping + No DNS Resolution), - sS (TCP SYN), - sT (TCP Connect), - sA (TCP ACK), - sW (TCP Window), -D RND:30 (Encobrir uma varredura com 30 IPs como iscas) ou - sM (TCP Maimon).

  • Utilizar da função "--script vuln" para identificar se os serviços expostos estão vulneráveis. Scanear somente os serviços já considerados ativos. Utilizá-la com função "--scripts http" para capturar versões de serviços, vazamentos através de cabeçalhos e identificar possíveis vulnerabilidades.

WAF Fingerprint

wafw00f - Ferramenta que permite identificar um WAF (Web Application Firewall) que pode estar protegendo um site. Utilize-a caso não encontre nenhuma outra informação sobre o tipo de WAF.