Hacking 101 - Fingerprinting Aplicaciones Web

3 comments



En este nuevo Hacking 101 veremos como realiar Fingerprinting a una aplicación WEB ya que la anterior entrega vimos algo pero fue de manera superficial, asi que en esta veremos el uso de algunas herramientas que se encuentran en su distribución favorita.



Por lo tanto comenzamos usando TELNET lo cual realizaremos una petición a las cabeceras del servicio WEB.


En este primer ejemplo observamos en el campo Server que nos indica que el mismo esta en un  NGINX muchas veces cuando no se encuentra debidamente configurado o cuenta con algunas cosas por ahí metidas se tiene el campo X-Powered-By en el cual nos da valores exactos como ser versión de PHP, Apache y detalles adicionales.

En esta entrada no falta la herramienta de escaner de puertos la cual es nmap que con el comando -sV nos ayuda a identificar en el campo VERSION que se encuentra corriendo en ese servicio.


En el ejemplo lanze especificamente al puerto 80 para reducir los resultados.

Como hablamos en la entrada anterior es posible identificar tambien por medio del Código de la página considerando que algunos sitios ya se encuentran realizando modificaciones con el fin de evitar que herramientas de automatización identifiquen una herramienta que ayuda en esta securización es WpHardening que lo vimos el año pasado en el Hangout que se realizo.

Que sucede si no se encuentra el nombre del CMS o algun dato que nos ayude en el trabajo? la respuesta viene de la mano de los plugins muchas veces o gran parte los plugins en las paginas o directorios comunes se encuentran por ejemplo en este caso de la muestra se tiene el directorio wp-content y sabemos que el mismo pertenece a Wordpress, tambien el Plugin como se ve a continuación no da un nombre si revisamos por internet podremos inferir a que CMS pertenece o que es lo que se tiene.



Nuevamente mencionamos la herramienta  Wappalizer específicamente el plugin que nos muestra unos resultados mas amigables.


Tambien se cuenta con servicios que nos permite identificar y realizar el Fingerprinting uno de ellos es NETCRAFT si acceden al mismo y le dan una revisa podran identificar para donde van los detalles.

https://lh3.googleusercontent.com/TRpYRmwe1LDmUDD7vaQkFXD4sEebEC69iS8OY8RQn-kiGLrWQvV6U9quslDNm_QImn8=h310

Y porque no mencionar una herramienta para los queridos Android los dispositivos que todos tenemos les hablo de Nipper que cuenta en el mismo la opción de realizar el Fingerpriting del aplicativo.

Ahora me preguntaran y en Kali se tiene alguna herramienta claro que si les menciono un par para que vayan revisando e investigando httprint, uniscan. 


Espero le guste esta entrada, si tienen alguna duda o pregunta adicional no duden en realizarla.

Regards,
Snifer

3 comentarios

  1. Muy buena entrada como siempre,a ver cuando haces algo de pentest de voip.

    Gracias por tu esfuerzo y enseñar lo que sabes.

    Saludos!

    ResponderEliminar
  2. Felicidades por el blog!

    Me gustaría preguntar qué es lo de 101, he visto por ahí seguridad 101, 102, 201.. pero no tengo ni idea de lo que significa.

    Saludos!!

    ResponderEliminar
    Respuestas
    1. Es una referencia a cómo los cursos en universidades (en EEUU muchas veces) están numerados. En vez de Cálculo I o II es común ver Calculus 101, 102, etc...

      Eliminar