Checklist Auditoria Web
Checklist para Auditoria de una Página Web
🔹 FASE 1: DEFINICIÓN DEL ALCANCE
Identificar el alcance de la auditoría
¿Se trata de una caja negra, caja gris o caja blanca?
¿Cuáles son los dominios, subdominios, IPs y servicios en prueba?
¿Existen restricciones legales o éticas?
Revisar los términos y condiciones del target
Consultar el archivo
robots.txt
(https://target.com/robots.txt
)Identificar políticas de seguridad y Bug Bounty
Obtener información del dominio y subdominios
whois target.com
nslookup target.com
dig target.com any
subfinder -d target.com
amass enum -d target.com
🔹 FASE 2: RECONOCIMIENTO PASIVO
Google Dorking - Buscar información sensible en Google
site:target.com inurl:admin
(Buscar paneles de administración)site:target.com filetype:pdf
(Archivos públicos)site:target.com inurl:config.php
(Archivos de configuración)
Consultar el historial con Wayback Machine
https://web.archive.org/web/*/target.com
Herramienta:
waybackurls target.com
Recopilar información OSINT
theHarvester -d target.com -l 500 -b google
SpiderFoot -t target.com
Revisar redes sociales de la empresa y empleados
Identificar tecnologías utilizadas
whatweb target.com
wappalyzer
(Extensión de navegador)builtwith.com
🔹 FASE 3: RECONOCIMIENTO ACTIVO
Enumeración de subdominios
subfinder -d target.com
assetfinder --subs-only target.com
amass enum -passive -d target.com
Descubrir directorios y archivos sensibles
gobuster dir -u https://target.com -w wordlist.txt
feroxbuster -u https://target.com -w wordlist.txt
Escaneo de puertos y servicios expuestos
nmap -sC -sV -T4 -p- target.com
masscan -p1-65535 --rate=10000 target.com
Identificar endpoints en APIs
gf api-endpoints target.js
paramspider --domain target.com
katana -u https://target.com -d 5
🔹 FASE 4: ANÁLISIS DE VULNERABILIDADES
Comprobar inyecciones SQL
sqlmap -u "https://target.com/page.php?id=1" --dbs --batch
nuclei -t sqli.yaml -u https://target.com
Detección de XSS (Cross-Site Scripting)
dalfox url "https://target.com?search="
XSSer --url "https://target.com" --auto
Pruebas de LFI y RFI
curl "https://target.com/index.php?page=../../etc/passwd"
wfuzz -c -z file,wordlist.txt --hc 404 https://target.com/index.php?page=FUZZ
Evaluar seguridad en cabeceras HTTP
curl -I https://target.com
testssl.sh https://target.com
🔹 FASE 5: EXPLOTACIÓN Y POST-EXPLOTACIÓN
Intentar explotación de vulnerabilidades encontradas
Validar credenciales débiles (
hydra -L users.txt -P passwords.txt target.com http-post-form
)Subir WebShell si se encuentra vulnerabilidad de subida de archivos (
pentestmonkey PHP shell
)
Obtener persistencia y elevación de privilegios
Intentar escalada de privilegios si es un servidor vulnerable
🔹 FASE 6: REPORTE Y DOCUMENTACIÓN
Redacción del informe de auditoría
Resumen ejecutivo
Hallazgos técnicos
Impacto y riesgos
Recomendaciones de mitigación
Presentación de pruebas y evidencias
Capturas de pantalla y logs
POCs (Proof of Concept)
🔹 HERRAMIENTAS PRINCIPALES
✅ Reconocimiento Pasivo: Google Dorks
, Wayback Machine
, theHarvester
, SpiderFoot
, Whois
, BuiltWith
✅ Reconocimiento Activo: Subfinder
, Amass
, Gobuster
, Feroxbuster
, Nmap
, Masscan
, Katana
✅ Análisis de Vulnerabilidades: SQLMap
, Nuclei
, WFuzz
✅ Explotación: Hydra
, Metasploit
Last updated