Enumeración con metasploit #
Buscar módulos para enumeración http
search tpye: auxiliary name:http
Enumeracion con WMAP (Metasploit) #
### Cargar modulo wmap
load wmap
### Ver las opciones que tiene
wmap_ (y tabulamos)
### Agregar un sitio
wmap_sites -a <IP>
wmap_sites -l # Listar los sites
### especificar un target
wmap_targets -t <URL>
wmap_targets -l #Listar targets
### Lanzar escaneo por defecto con los modulos habilitados
wmap_run -e
Escaneo vulnerabilidades HTTP #
nmap <ip> -p <puerto> -n -Pn --script=http-enum
Escaneo vulnerabilidades con Nikto #
nikto -url <url>
Buscar comentarios #
curl http://172.16.226.6/ | grep "!"
Ver codigo fuente con CURL #
En ocasiones encontramos codigo php que no podemos ver, pero si se interpreta por el servidor. Si queremos conocer su código:
curl -s "http://ip/fichero.php"
Enumeración cabeceras #
Introduciendo cabeceras válidas e inválidas veremos diferentes respuestas. Podemos enumerar si tiene virtual hosting y ver cual es el dominio
curl -H 'Host: 172.16.226.6' "http://172.16.226.6/'"
“Apache/2.4.18 (Ubuntu) Server at 172.16.226.6 Port 80”
curl -H 'Host: http://172.16.226.6' "http://172.16.226.6/'"
Enumerar subdominios #
nikto -h http://test.driftingblues.box/
Enumerar emails en la web #
Con un script de nmap llamado http-email-harvest
wget https://raw.githubusercontent.com/tixxdz/nmap/master/scripts/http-email-harvest.nse
nmap --script-updatedb
nmap -p80 --script http-email-harvest driftingblues.box
Ver web sin interfaz grafica #
browsh <url>
lynx <url>