Appearance
🕵️ Reconocimiento (Information Gathering)
El objetivo de esta fase es recolectar toda la información posible sobre el objetivo antes de lanzar cualquier ataque directo. Cuanta más información tengas, mayor será tu superficie de ataque.
1. Reconocimiento Pasivo (OSINT)
Sin interactuar directamente con la infraestructura del objetivo.
🔍 Google Dorks
Usa Google para encontrar archivos sensibles o paneles de login expuestos.
site:objetivo.com filetype:pdf(Documentos públicos)site:objetivo.com "login" | "admin"(Paneles de administración)site:objetivo.com intitle:"index of"(Directorios listados)
🌐 Identificación de Tecnologías
- Wappalyzer: Extensión de navegador para ver qué corre la web.
- BuiltWith:
https://builtwith.com/
📧 Correos y Usuarios
- theHarvester:bash
theHarvester -d objetivo.com -b all - LinkedIn: Buscar empleados (útil para ingeniería social o generar diccionarios de usuarios).
2. Reconocimiento Activo (Discovery)
Interacción directa con el objetivo. Puede ser detectado.
🗺️ Descubrimiento de Subdominios
Encontrar subdominios olvidados es clave (dev, test, staging).
- Sublist3r:bash
sublist3r -d objetivo.com - Amass (Más potente):bash
amass enum -d objetivo.com - Fuzzing de Subdominios (Gobuster/FFuF):bash
gobuster dns -d objetivo.com -w /usr/share/wordlists/seclists/Discovery/DNS/subdomains-top1million-110000.txt
🛡️ Detección de WAF (Web Application Firewall)
Antes de escanear fuerte, comprueba si hay un firewall.
- Wafw00f:bash
wafw00f https://objetivo.com
✅ Checklist de Reconocimiento
Google Dorks: Buscar pdfs, logins, paneles admin
Whois: Identificar propietario y rangos de IP
Email Harvesting: Recolectar correos para futuros ataques
Tecnologías: Identificar stack tecnológico (Wappalyzer)
Subdominios: Listar todos los subdominios posibles
WAF: Confirmar si hay protección WAF/IPS
📡 Descubrimiento de Hosts (Ping Sweep)
Si estás dentro de una red, descubre qué IPs están vivas.
- Nmap (No Port Scan):bash
nmap -sn 192.168.1.0/24