Checklist Auditoria Web
Checklist para Auditoria de una Página Web
🔹 FASE 1: DEFINICIÓN DEL ALCANCE
Identificar el alcance de la auditoría
¿Se trata de una caja negra, caja gris o caja blanca?
¿Cuáles son los dominios, subdominios, IPs y servicios en prueba?
¿Existen restricciones legales o éticas?
Revisar los términos y condiciones del target
Consultar el archivo
robots.txt(https://target.com/robots.txt)Identificar políticas de seguridad y Bug Bounty
Obtener información del dominio y subdominios
whois target.comnslookup target.comdig target.com anysubfinder -d target.comamass enum -d target.com
🔹 FASE 2: RECONOCIMIENTO PASIVO
Google Dorking - Buscar información sensible en Google
site:target.com inurl:admin(Buscar paneles de administración)site:target.com filetype:pdf(Archivos públicos)site:target.com inurl:config.php(Archivos de configuración)
Consultar el historial con Wayback Machine
https://web.archive.org/web/*/target.comHerramienta:
waybackurls target.com
Recopilar información OSINT
theHarvester -d target.com -l 500 -b googleSpiderFoot -t target.comRevisar redes sociales de la empresa y empleados
Identificar tecnologías utilizadas
whatweb target.comwappalyzer(Extensión de navegador)builtwith.com
🔹 FASE 3: RECONOCIMIENTO ACTIVO
Enumeración de subdominios
subfinder -d target.comassetfinder --subs-only target.comamass enum -passive -d target.com
Descubrir directorios y archivos sensibles
gobuster dir -u https://target.com -w wordlist.txtferoxbuster -u https://target.com -w wordlist.txt
Escaneo de puertos y servicios expuestos
nmap -sC -sV -T4 -p- target.commasscan -p1-65535 --rate=10000 target.com
Identificar endpoints en APIs
gf api-endpoints target.jsparamspider --domain target.comkatana -u https://target.com -d 5
🔹 FASE 4: ANÁLISIS DE VULNERABILIDADES
Comprobar inyecciones SQL
sqlmap -u "https://target.com/page.php?id=1" --dbs --batchnuclei -t sqli.yaml -u https://target.com
Detección de XSS (Cross-Site Scripting)
dalfox url "https://target.com?search="XSSer --url "https://target.com" --auto
Pruebas de LFI y RFI
curl "https://target.com/index.php?page=../../etc/passwd"wfuzz -c -z file,wordlist.txt --hc 404 https://target.com/index.php?page=FUZZ
Evaluar seguridad en cabeceras HTTP
curl -I https://target.comtestssl.sh https://target.com
🔹 FASE 5: EXPLOTACIÓN Y POST-EXPLOTACIÓN
Intentar explotación de vulnerabilidades encontradas
Validar credenciales débiles (
hydra -L users.txt -P passwords.txt target.com http-post-form)Subir WebShell si se encuentra vulnerabilidad de subida de archivos (
pentestmonkey PHP shell)
Obtener persistencia y elevación de privilegios
Intentar escalada de privilegios si es un servidor vulnerable
🔹 FASE 6: REPORTE Y DOCUMENTACIÓN
Redacción del informe de auditoría
Resumen ejecutivo
Hallazgos técnicos
Impacto y riesgos
Recomendaciones de mitigación
Presentación de pruebas y evidencias
Capturas de pantalla y logs
POCs (Proof of Concept)
🔹 HERRAMIENTAS PRINCIPALES
✅ Reconocimiento Pasivo: Google Dorks, Wayback Machine, theHarvester, SpiderFoot, Whois, BuiltWith
✅ Reconocimiento Activo: Subfinder, Amass, Gobuster, Feroxbuster, Nmap, Masscan, Katana
✅ Análisis de Vulnerabilidades: SQLMap, Nuclei, WFuzz
✅ Explotación: Hydra, Metasploit
Last updated