¿Qué le puedo hacer a esta web?

Iniciado por HckH3x, Octubre 01, 2016, 09:49:11 PM

Tema anterior - Siguiente tema

0 Miembros y 2 Visitantes están viendo este tema.

Octubre 01, 2016, 09:49:11 PM Ultima modificación: Octubre 02, 2016, 08:40:50 PM por blackdrake
Nikto me regreso esto:



Código: text
Server: Apache
The anti-clickjacking X-Frame-Options header is not present.
The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
Web Server returns a valid response with junk HTTP methods, this may cause false positives.
/webmail/blank.html: IlohaMail 0.8.10 contains an XSS vulnerability. Previous versions contain other non-descript vulnerabilities.
/securecontrolpanel/: Web Server Control Panel
/webmail/: Web based mail package installed.
OSVDB-3233: /mailman/listinfo: Mailman was found on the server.
OSVDB-2117: /cpanel/: Web-based control panel
OSVDB-3268: /pdf/: Directory indexing found.
OSVDB-3268: /php/: Directory indexing found.
OSVDB-3092: /php/: This might be interesting...
OSVDB-3092: /img-sys/: Default image directory should not allow directory listing.
OSVDB-3092: /java-sys/: Default Java directory should not allow directory listing.
OSVDB-3093: /webmail/lib/emailreader_execute_on_each_page.inc.php: This might be interesting... has been seen in web logs from an unknown scanner.
OSVDB-3268: /images/: Directory indexing found.
OSVDB-3268: /images/?pattern=/etc/*&sort=name: Directory indexing found.
/controlpanel/: Admin login page/section found.
8316 requests: 0 error(s) and 18 item(s) reported on remote host
End Time:           2016-10-01 19:21:51 (GMT-5) (2086 seconds)

+ 1 host(s) tested




¿Qué le puedo hacer?

¿Con eso? Seguir recabando información del host objetivo.

La recopilación de información es el paso más importante y más largo de un ataque. De todos.
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
¿Con eso? Seguir recabando información del host objetivo.

La recopilación de información es el paso más importante y más largo de un ataque. De todos.

Sí, en eso estoy, utilicé Nmap, TheHarvester y DNSrecon, ¿qué más podría hacer?

Dejar de lanzar herramientas y empezar a leer posts sobre seguridad web.

¿Es PHP? ¿Tomcat? ¿Algún CMS popular? ¿Está actualizado? ¿Es software propietario? ¿Hay vulnerabilidades a la vista?

Y un largo etcétera.
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

amigo hace lo que dice rand0m, dime como vas a correr si no sabes caminar.





Parece tener un  /controlpanel/, un path para loguear usuarios, admin, etc, verifica eso, que tipo de banner podes sacar, servicio, que version, verifica si puede ser vulnerable a xss al igual que el otro resultado de un posible xss, fijate si es un falso positivo o si realmente es un buen indicio para intentar avanzar por ese lado.

Deberias ponerte mas canchero con el pentesting jeje. Sigue la data que te dio rand0m.

Saludos.
Security Researcher
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Parece tener un  /controlpanel/, un path para loguear usuarios, admin, etc, verifica eso, que tipo de banner podes sacar, servicio, que version, verifica si puede ser vulnerable a xss al igual que el otro resultado de un posible xss, fijate si es un falso positivo o si realmente es un buen indicio para intentar avanzar por ese lado.

Deberias ponerte mas canchero con el pentesting jeje. Sigue la data que te dio rand0m.

Saludos.

Verifica robots.txt, también puedes probar sqli en el panel de administración o buscar otras vulnerabilidades en toda la web (xss,sqli,rce,lfi,rfi)...

Saludos.