Advertisement
syst3m_h4x0r

Pentest Web

Jan 16th, 2019
22,428
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 3.61 KB | None | 0 0
  1. Mapear a superfície de ataque
  2. Encontre subdomínios, blocos de Ip, endereços de email, o harvester é uma boa ferramenta. Ou seja: python theHarvester.py -d exemplo.org -n -c -t -b google
  3. Há uma boa coleção de ferramentas OSINT em http://osintframework.com/, que alimenta os resultados do harvester lá e recurse.
  4. Encontre serviços, banners e versões. Pesquisa CVEs e exploit-db para aqueles.
  5. Encontre os recursos mais recentes e os pontos de extremidade esquecidos em https://web-beta.archive.org
  6. Verifique o arquivo robots.txt crossdomain.xml e clientaccesspolicy.xml
  7. Encontre anfitriões:
  8. $ dig guif.re a; @8.8.8.8 # types: a, mx, ns, soa, srv, txt, axfr
  9. $ dig -x guif.re # reverse lookup
  10. Google site: para encontrar vazamento de informações
  11. Mapear sua infraestrutura: middleware, linguagens de programação, backends, serviços. Isso pode ajudar https://wappalyzer.com/
  12. Encontre pastas ocultas, arquivos. Boa lista para a descoberta de conteúdo fuzzing: https://c.darenet.org/nitemare/SecLists/tree/master/Discovery/Web_Content
  13. $ dirb http://target wordlists/dirb/common.txt
  14. $ nikto -host http://target
  15. Arraste / mapeie todas as funcionalidades do aplicativo, descubra conteúdo oculto e padrão, fazendo crawl automatizado e manual.
  16. Identifique os pontos de entrada de dados, tecnologias usadas. O que o aplicativo faz? Como isso acontece? Mapear superfície de ataque, funcionalidades perigosas, como elas são implementadas. Versões das bibliotecas, frameworks e CVEs conhecidos.
  17. Leia o código do cliente do aplicativo da Web, que bibliotecas de JavaScript ele usa, código parece confuso ?, pias, etc
  18. Confira os comentários na fonte de todas as páginas
  19. Gere uma página de erro, às vezes vulnerável ao XSS.
  20. Identifique todos os parâmetros. Documente quais parâmetros são usados ​​para GET e POST .
  21. Identifique onde os cookies são definidos, modificados ou adicionados.
  22. Anote quaisquer cabeçalhos estranhos
  23. $ ./whatweb guif.re # identifies all known services
  24. $ dirb https://guif.re /usr/share/wordlists/dirb/common.txt # bruteforce
  25. Use o Shodan para encontrar aplicativos e terminais semelhantes, chaves hash do SSH
  26. Encontre as vulnerabilidades anteriores do site. Recon-ng é uma ferramenta útil; use recon / domains-vulnerabilities / xssposed; set source exemplo.org; corre
  27. RTFM - Leia o manual do aplicativo que você está testando, ele tem um modo de desenvolvimento? existe um sinalizador DEBUG = TRUE que pode ser invertido para ver mais?
  28. Procure onde você pode colocar dados, é uma API? Existe um paywall ou se inscreve? É puramente não autenticado?
  29. Olhe para o aplicativo de uma perspectiva de vilão, o que isso faz? Qual é a parte mais valiosa? Alguns aplicativos valorizam mais as coisas do que outros, por exemplo, um site premium pode estar mais preocupado com o fato de os usuários serem capazes de contornar a parede de pagamento do que os scripts cross-site.
  30. Olhe para a lógica da aplicação também, como os negócios são conduzidos?
  31. Se estiver testando uma recompensa de bugs, procure novas aquisições, código da nova equipe, novas versões de aplicativos móveis, nova interface de usuário na web, novos recursos.
  32.  
  33. Testando sites wordpress
  34. $ wpscan -url http://$ip/ -enumerate p
  35. Bruteforce rápida wordpress:
  36. $ python patator.py http_fuzz url=http://$ip/wp-login.php raw_request=rawlogin 0=/usr/share/rockyou.txt -l /tmp/login &; tail -f /tmp/login | grep 302
  37. Aplicação de impressão digital
  38. $ ./clusterd.py --fingerprint -i $ip
  39. BlindElephant.py $ip
  40. Solicitar site com criptografia específica
  41. $ curl --ciphers ECDHE-RSA-AES256-SHA https://$ip
  42. Deobfusive JS
  43. JStillery, JSNice
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement