Con la información que hemos sacado de nmap y de Theharvester, podemos tener una ligera idea de los servicios y servidores que tiene nuestro objetivo.
Ya sabemos que la web que queríamos atacar en un primer momento no tiene sólo un servidor expuesto a internet, si no que tiene numerosos puertos abiertos, y que dispone de varios subdominios. Sólo es cuestión de tiempo que alguno de estos servidores sea vulnerable a nuestro ataque.
Centrémonos en el servidor que queríamos atacar en un primer momento y sigamos buscando información.
Es aquí donde nuestra búsqueda ya no es algo generaliza, está más enfocada a una sólo maquina, una sola ip y un solo puerto. Aunque después también nos centraremos en otras máquinas y otros servidores, lo que nos interesa es sacar la mayor información posible de la web a la que estamos atacando.
Después de haber utilizado nmap y theharvester, le llega el turno a whatweb.
Whatweb nos permitirá saber información más específica sobre el dominio que estamos atacando.
Lo que hará whatweb es, escanear un ip/dominio en busca de toda información útil para nuestro ataque. Como puede ser, tipo de servidor, sistema operativo, tecnología en la que está basada la web, etc.
Img : Escaneo web con whatweb |
Recordad que los webmaster suelen ser bastante cuidadoso con la parte visible de su web, pero no con la que no se ve. Es muy fácil de encontrar servidores web con una versión de php o mysql desactualizada.
Whatweb al tratarse de un escaner web tiene distintos grados de agresión a la hora de hacer sus búsquedas. Siendo capaz de determinar la versión de sistemas de BBDD (como ya hemos dicho antes), la versión de servidor web de apache (por ejemplo) o la versión del gestor de contenidos con la que está montada, como puede ser Wordpress.
Además también utiliza un vector de ataque basado en Google Dork, por lo que también se basa en posibles servidores o información sensible expuesta a Google.
No hay comentarios:
Publicar un comentario