🕸️Fuzzing
El fuzzing es una técnica de pentesting que se utiliza para enumerar subdominios, directorios o archivos ocultos en aplicaciones web.
Última actualización
El fuzzing es una técnica de pentesting que se utiliza para enumerar subdominios, directorios o archivos ocultos en aplicaciones web.
Última actualización
Nota: Este tipo de búsquedas son muy invasivas, ya que hacen muchas peticiones al servidor del objetivo, por lo que no podemos utilizar estas técnicas sin un consentimiento o aprobación por parte del objetivo
Las seclists son colecciones de listas de palabras clave que se utilizan con herramientas de enumeración y fuzzing, como Nmap, Dirb, Gobuster, ffuf, etc., para descubrir vulnerabilidades en sistemas y aplicaciones. Vienen instaladas por defecto en Kali linux.
Su principal función es realizar búsquedas y enumeraciones en servidores web en busca de directorios y archivos ocultos o sensibles que podrían representar una posible vulnerabilidad de seguridad. Estos directorios y archivos a menudo contienen información confidencial o son puntos de entrada potenciales para atacantes.
Radamsa es una herramienta de generación de mutaciones de entradas utilizada para pruebas de penetración y pruebas de seguridad. Esta herramienta es de código abierto y se utiliza para generar entradas aleatorias y mutadas para aplicaciones y sistemas de software.
DirBuster es una herramienta de código abierto utilizada para realizar pruebas de penetración en aplicaciones web. La herramienta está escrita en Java y se ejecuta en sistemas operativos Linux, Unix y Windows.
DirBuster se usa para encontrar y enumerar los directorios y archivos ocultos en una aplicación web. La herramienta utiliza una lista de directorios y archivos comunes para realizar estas pruebas.
Técnica de reconocimiento activo, no utilizar sin autorización del objetivo.
En la GUI seleccionar la wordlist a utilizar
Sirve para enumerar tecnologías e información relevante de un sitio web