Como primer paso de un pentest siempre es bueno tener mucha información.Ya había escrito de SPARTA que es un programa en KALI que lo hace cuando le pones un IP pero esto es más de la parte manual del asunto. Muchas veces sin tocar a la “victima”.

Resultado de imagen para knowledge is power gif

Como que información buscamos en este primer paso?

  1. Infraestructura (Servicios, Bases de datos, versiones).
  2. Lógica de la aplicación.
  3. IPs, dominios, subdominios.
  4. Estructura de la página web.
  5. Información de las personas
  6. De la empresa
  7. etc.

Una pregunta muy habitual es quien es el dueño de x website.

La forma más sencilla de saberlo (si esta mal configurado es usando el puerto 49, whois). En kali solo tienes que escribir:

whois google.com

Sim embargo siempre habrá una web que lo haga por ti http://whois.domaintools.com/

Cuando haces un pentest real y buscas por el whois, esta información no deberia incluir nombres o telefónos reales, en caso de hacerlo puedes intentar phishing contra ellos.

Pasando a la parte activa

Si queremos saber que servidor o que tecnologia estan usando podemos usar netcat.

nc [IP] 80
HEAD/ HTTP/1.0

HTTP/1.1 200 ok
Date:...
Server; Apache/X.X.XX (Debian)
...
...
X-Powered-BY:PHP
---------------------------------------------- #otro ejemplo
HTTP/1.1 200 OK 
Server: Netscape-Enterprise/4.1 ..
...

Tambien podemos ver las cookies por ejemplo si empiezan con php, asp (.net) o Jsession (java). Por ejemplo:

Cakephp cookie.png

Más ejemplos aquí o aquí.

Como siempre hay herramientas que lo hacen por ti. Por ejemplo Whatweb (ya escribí un post de esto) o Wappalyzer.

En cuestión de lógica tienes que considerar

  1. Para qué es la apliaccion?
  2. El usuario se registra?
  3. Paneles de administración
  4. Acepta inputs? Dónde? Cuáles?
  5. Puedes subir archivos?
  6. Tiene interacción con la base de datos?
  7. Muetra lo que el usuario escribe?
  8. Redirections?
  9. Muestra errores?

Esta tablita esta interesante: