Underc0de

Foros Generales => Dudas y pedidos generales => Mensaje iniciado por: HckH3x en Octubre 01, 2016, 09:49:11 PM

Título: ¿Qué le puedo hacer a esta web?
Publicado por: HckH3x en Octubre 01, 2016, 09:49:11 PM
Nikto me regreso esto:



Código (text) [Seleccionar]
Server: Apache
The anti-clickjacking X-Frame-Options header is not present.
The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
Web Server returns a valid response with junk HTTP methods, this may cause false positives.
/webmail/blank.html: IlohaMail 0.8.10 contains an XSS vulnerability. Previous versions contain other non-descript vulnerabilities.
/securecontrolpanel/: Web Server Control Panel
/webmail/: Web based mail package installed.
OSVDB-3233: /mailman/listinfo: Mailman was found on the server.
OSVDB-2117: /cpanel/: Web-based control panel
OSVDB-3268: /pdf/: Directory indexing found.
OSVDB-3268: /php/: Directory indexing found.
OSVDB-3092: /php/: This might be interesting...
OSVDB-3092: /img-sys/: Default image directory should not allow directory listing.
OSVDB-3092: /java-sys/: Default Java directory should not allow directory listing.
OSVDB-3093: /webmail/lib/emailreader_execute_on_each_page.inc.php: This might be interesting... has been seen in web logs from an unknown scanner.
OSVDB-3268: /images/: Directory indexing found.
OSVDB-3268: /images/?pattern=/etc/*&sort=name: Directory indexing found.
/controlpanel/: Admin login page/section found.
8316 requests: 0 error(s) and 18 item(s) reported on remote host
End Time:           2016-10-01 19:21:51 (GMT-5) (2086 seconds)

+ 1 host(s) tested




¿Qué le puedo hacer?
Título: Re:¿Qué le puedo hacer a esta web?
Publicado por: rand0m en Octubre 01, 2016, 10:05:02 PM
¿Con eso? Seguir recabando información del host objetivo.

La recopilación de información es el paso más importante y más largo de un ataque. De todos.
Título: Re:¿Qué le puedo hacer a esta web?
Publicado por: HckH3x en Octubre 01, 2016, 10:07:29 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
¿Con eso? Seguir recabando información del host objetivo.

La recopilación de información es el paso más importante y más largo de un ataque. De todos.

Sí, en eso estoy, utilicé Nmap, TheHarvester y DNSrecon, ¿qué más podría hacer?
Título: Re:¿Qué le puedo hacer a esta web?
Publicado por: rand0m en Octubre 01, 2016, 10:13:05 PM
Dejar de lanzar herramientas y empezar a leer posts sobre seguridad web.

¿Es PHP? ¿Tomcat? ¿Algún CMS popular? ¿Está actualizado? ¿Es software propietario? ¿Hay vulnerabilidades a la vista?

Y un largo etcétera.
Título: Re:¿Qué le puedo hacer a esta web?
Publicado por: puntoCL en Octubre 02, 2016, 12:26:16 AM
amigo hace lo que dice rand0m, dime como vas a correr si no sabes caminar.
Título: Re:¿Qué le puedo hacer a esta web?
Publicado por: shkz en Octubre 02, 2016, 12:27:44 AM
Parece tener un  /controlpanel/, un path para loguear usuarios, admin, etc, verifica eso, que tipo de banner podes sacar, servicio, que version, verifica si puede ser vulnerable a xss al igual que el otro resultado de un posible xss, fijate si es un falso positivo o si realmente es un buen indicio para intentar avanzar por ese lado.

Deberias ponerte mas canchero con el pentesting jeje. Sigue la data que te dio rand0m.

Saludos.
Título: Re:¿Qué le puedo hacer a esta web?
Publicado por: blackdrake en Octubre 02, 2016, 08:42:15 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Parece tener un  /controlpanel/, un path para loguear usuarios, admin, etc, verifica eso, que tipo de banner podes sacar, servicio, que version, verifica si puede ser vulnerable a xss al igual que el otro resultado de un posible xss, fijate si es un falso positivo o si realmente es un buen indicio para intentar avanzar por ese lado.

Deberias ponerte mas canchero con el pentesting jeje. Sigue la data que te dio rand0m.

Saludos.

Verifica robots.txt, también puedes probar sqli en el panel de administración o buscar otras vulnerabilidades en toda la web (xss,sqli,rce,lfi,rfi)...

Saludos.