Checklist Auditoria Web

Checklist para Auditoria de una Página Web

🔹 FASE 1: DEFINICIÓN DEL ALCANCE

  1. Identificar el alcance de la auditoría

    • ¿Se trata de una caja negra, caja gris o caja blanca?

    • ¿Cuáles son los dominios, subdominios, IPs y servicios en prueba?

    • ¿Existen restricciones legales o éticas?

  2. Revisar los términos y condiciones del target

    • Consultar el archivo robots.txt (https://target.com/robots.txt)

    • Identificar políticas de seguridad y Bug Bounty

  3. Obtener información del dominio y subdominios

    • whois target.com

    • nslookup target.com

    • dig target.com any

    • subfinder -d target.com

    • amass enum -d target.com


🔹 FASE 2: RECONOCIMIENTO PASIVO

  1. Google Dorking - Buscar información sensible en Google

    • site:target.com inurl:admin (Buscar paneles de administración)

    • site:target.com filetype:pdf (Archivos públicos)

    • site:target.com inurl:config.php (Archivos de configuración)

  2. Consultar el historial con Wayback Machine

    • https://web.archive.org/web/*/target.com

    • Herramienta: waybackurls target.com

  3. Recopilar información OSINT

    • theHarvester -d target.com -l 500 -b google

    • SpiderFoot -t target.com

    • Revisar redes sociales de la empresa y empleados

  4. Identificar tecnologías utilizadas

    • whatweb target.com

    • wappalyzer (Extensión de navegador)

    • builtwith.com


🔹 FASE 3: RECONOCIMIENTO ACTIVO

  1. Enumeración de subdominios

    • subfinder -d target.com

    • assetfinder --subs-only target.com

    • amass enum -passive -d target.com

  2. Descubrir directorios y archivos sensibles

    • gobuster dir -u https://target.com -w wordlist.txt

    • feroxbuster -u https://target.com -w wordlist.txt

  3. Escaneo de puertos y servicios expuestos

  • nmap -sC -sV -T4 -p- target.com

  • masscan -p1-65535 --rate=10000 target.com

  1. Identificar endpoints en APIs

  • gf api-endpoints target.js

  • paramspider --domain target.com

  • katana -u https://target.com -d 5


🔹 FASE 4: ANÁLISIS DE VULNERABILIDADES

  1. Comprobar inyecciones SQL

  • sqlmap -u "https://target.com/page.php?id=1" --dbs --batch

  • nuclei -t sqli.yaml -u https://target.com

  1. Detección de XSS (Cross-Site Scripting)

  • dalfox url "https://target.com?search="

  • XSSer --url "https://target.com" --auto

  1. Pruebas de LFI y RFI

  • curl "https://target.com/index.php?page=../../etc/passwd"

  • wfuzz -c -z file,wordlist.txt --hc 404 https://target.com/index.php?page=FUZZ

  1. Evaluar seguridad en cabeceras HTTP

  • curl -I https://target.com

  • testssl.sh https://target.com


🔹 FASE 5: EXPLOTACIÓN Y POST-EXPLOTACIÓN

  1. Intentar explotación de vulnerabilidades encontradas

  • Validar credenciales débiles (hydra -L users.txt -P passwords.txt target.com http-post-form)

  • Subir WebShell si se encuentra vulnerabilidad de subida de archivos (pentestmonkey PHP shell)

  1. Obtener persistencia y elevación de privilegios

  • Intentar escalada de privilegios si es un servidor vulnerable


🔹 FASE 6: REPORTE Y DOCUMENTACIÓN

  1. Redacción del informe de auditoría

  • Resumen ejecutivo

  • Hallazgos técnicos

  • Impacto y riesgos

  • Recomendaciones de mitigación

  1. Presentación de pruebas y evidencias

  • Capturas de pantalla y logs

  • POCs (Proof of Concept)


🔹 HERRAMIENTAS PRINCIPALES

Reconocimiento Pasivo: Google Dorks, Wayback Machine, theHarvester, SpiderFoot, Whois, BuiltWithReconocimiento Activo: Subfinder, Amass, Gobuster, Feroxbuster, Nmap, Masscan, KatanaAnálisis de Vulnerabilidades: SQLMap, Nuclei, WFuzzExplotación: Hydra, Metasploit

Last updated