Reconhecimento Ativo
O objetivo do Reconhecimento Ativo é Identificar as tecnologias e versões dos serviços e softwares utilizados no webserver. Constatar se as tecnologias vazadas possuem vulnerabilidades conhecidas.
Utilize de ferramentas que possam facilitar a coleta de informações da aplicação. Navegue pela aplicação afim de entender melhor o seu funcionamento, fazendo com que o tráfego passe pelo BurpSuite a fim de enumerar endpoints.
Analise as requisições e respostas realizadas a partir da navegação, quais hosts se comunicam com a aplicação, se são realizadas chamadas para APIs, quais os parâmetros passados e recebidos.
Observe o código fonte da página, procure por informações sensíveis hard-coded ou em comentários do código.
Observe os cabeçalhos de resposta da aplicação em busca de algum vazamento de informação.
Envie requisições HTTP mal formadas para receber erros do webserver que possam trazer alguma informação sobre o tipo de tecnologia utilizada.
Constatadas versões de tecnologias utilizadas, procurar por vulnerabilidades conhecidas.
Informação da aplicação Web
wig - Ferramenta utilizada para coleta de informações de aplicações web.
Retire.js - Plugin que mapeia bibliotecas e frameworks JavaScript utilizados na página e identifica vulnerabilidades.
Wappalyzer - Plugin que mapeia tecnologias utilizadas em uma aplicação Web.
Informação de DNS
nmap - Ferramenta com múltiplas funcionalidades. Utilizá-la com função "--script dns-brute" para realizar um bruteforce de subdomínios.
host - Comando nativo usado para resolver o endereço IP através de um nome de domínio.
dig - Comando nativo utilizado para consultar tipos populares de registros DNS;
dnsenum - Comando nativo utilizado para enumerar informações de DNS, coleta de informação sobre transferências de zona e bruteforce de subdomínio;
Scan Ativo
nikto - Scanner de vulnerabilidades utilizado em aplicações web em busca de arquivos comuns, aplicações desatualizadas e outras falhas de segurança mais comuns. Esse tipo de ferramenta faz muito barulho na rede e é facilmente identificada por um WAF/IDS/IPS.
Utilizá-la com o parâmetro "-sV" para capturar versões de serviços utilizados.
O scan deve ser realizado em todas as portas TCP e UDP.
Caso haja necessidade de bypassar algum firewall ou WAF utilizar os parâmetros - Pn (No Ping + No DNS Resolution), - sS (TCP SYN), - sT (TCP Connect), - sA (TCP ACK), - sW (TCP Window), -D RND:30 (Encobrir uma varredura com 30 IPs como iscas) ou - sM (TCP Maimon).
Utilizar da função "--script vuln" para identificar se os serviços expostos estão vulneráveis. Scanear somente os serviços já considerados ativos. Utilizá-la com função "--scripts http" para capturar versões de serviços, vazamentos através de cabeçalhos e identificar possíveis vulnerabilidades.
WAF Fingerprint
wafw00f - Ferramenta que permite identificar um WAF (Web Application Firewall) que pode estar protegendo um site. Utilize-a caso não encontre nenhuma outra informação sobre o tipo de WAF.
Atualizado