Skip to content

Herramientas de Enumeración

La enumeración es una fase crítica en el proceso de pentesting donde el objetivo es descubrir información detallada sobre el sistema objetivo. A diferencia del reconocimiento pasivo, la enumeración activa implica el envío directo de solicitudes al sistema objetivo para obtener información específica.

En esta sección encontrarás documentación detallada sobre las principales herramientas de enumeración activa utilizadas en auditorías de seguridad.

Diferencias entre Reconocimiento Pasivo y Enumeración Activa

Section titled “Diferencias entre Reconocimiento Pasivo y Enumeración Activa”
  • No envía solicitudes directas al objetivo
  • Utiliza fuentes públicas de información
  • Menor riesgo de detección
  • No genera logs en sistemas objetivo
  • Ideal para fase inicial
  • Envía solicitudes directas al objetivo
  • Obtiene información específica del sistema
  • Mayor riesgo de detección
  • Genera logs y alertas
  • Más exhaustiva y precisa

Herramienta de enumeración rápida y versátil escrita en Go

  • Propósito: Enumeración de directorios, archivos, subdominios DNS y virtual hosts
  • Características:
    • Alto rendimiento con concurrencia configurable
    • Múltiples modos de operación
    • Soporte para patrones personalizados
    • Compatible con Docker

Casos de uso principales:

  • Descubrimiento de directorios y archivos ocultos
  • Enumeración de subdominios DNS
  • Detección de virtual hosts
  • Búsqueda de buckets S3 y Google Cloud Storage

Framework de fuzzing web modular y extensible

  • Propósito: Fuzzing avanzado de aplicaciones web y APIs
  • Características:
    • Framework completamente modular
    • Sistema de payloads flexible
    • Soporte para plugins
    • Análisis de respuestas avanzado

Casos de uso principales:

  • Fuzzing de parámetros y formularios
  • Detección de vulnerabilidades web
  • Enumeración de contenido web
  • Análisis de autenticación y headers
  • Directorios y archivos: Descubrimiento de recursos ocultos
  • Parámetros: Identificación de parámetros válidos
  • Tecnologías: Detección de frameworks y CMS
  • Subdominios: Mapeo de la superficie de ataque
  • Virtual hosts: Identificación de servicios adicionales
  • Puertos y servicios: Análisis detallado de servicios
  • Archivos sensibles: Búsqueda de configuraciones expuestas
  • Endpoints vulnerables: Identificación de puntos débiles
  • Vectores de ataque: Análisis de superficies de ataque
  1. Definir alcance del objetivo
  2. Seleccionar herramientas apropiadas
  3. Preparar wordlists específicas
  4. Configurar proxies y herramientas de monitoreo
  1. Escaneo de directorios principales
  2. Identificación de tecnologías
  3. Mapeo de estructura del sitio
  4. Detección de archivos comunes
  1. Fuzzing de parámetros
  2. Análisis de respuestas
  3. Búsqueda de patrones específicos
  4. Validación de hallazgos
  1. Filtrado de resultados
  2. Validación manual
  3. Documentación de hallazgos
  4. Priorización de vectores
  • SecLists: /usr/share/seclists/Discovery/Web-Content/
  • DirBuster: /usr/share/wordlists/dirb/
  • Raft: Listas especializadas por tamaño
  • Custom: Wordlists específicas del objetivo
  • SecLists: /usr/share/seclists/Discovery/DNS/
  • Subdomains Top 1M: Lista de subdominios populares
  • Industry-specific: Listas por sector o tecnología
  • Burp Parameter Names: Parámetros comunes
  • SecLists Parameters: Colección extensa
  • Custom: Basadas en la aplicación objetivo
  • Obtener autorización explícita antes de enumerar
  • Documentar el alcance permitido
  • Respetar rate limits para evitar DoS
  • Informar hallazgos críticos inmediatamente
  • 🔍 Monitorear logs durante la enumeración
  • 🕐 Implementar delays entre solicitudes
  • 🔄 Rotar User-Agents y headers
  • 🌐 Usar proxies para distribuir tráfico
  • Ajustar concurrencia según el objetivo
  • 💾 Gestionar memoria en escaneos largos
  • 📊 Monitorear progreso con herramientas apropiadas
  • 🎯 Optimizar wordlists para reducir falsos positivos
Terminal window
# 1. Reconocimiento pasivo (desde OSINT)
# 2. Enumeración activa
gobuster dir -u $target -w $wordlist
wfuzz -u $target/FUZZ -w $wordlist
# 3. Análisis de resultados
# 4. Validación manual
# 5. Explotación (siguiente fase)
  • Burp Suite: Proxy y análisis manual
  • OWASP ZAP: Escaneo automatizado
  • Nmap: Identificación de servicios
  • Whatweb: Fingerprinting de tecnologías
  • Conocer el objetivo y sus tecnologías
  • Seleccionar wordlists apropiadas
  • Configurar herramientas de monitoreo
  • Establecer baselines de comportamiento
  • Comenzar con escaneos conservadores
  • Incrementar agresividad gradualmente
  • Documentar hallazgos en tiempo real
  • Validar resultados importantes
  • Filtrar falsos positivos
  • Correlacionar hallazgos entre herramientas
  • Priorizar por impacto potencial
  • Preparar pruebas de concepto

En las siguientes secciones encontrarás guías detalladas para cada herramienta, incluyendo instalación, configuración, ejemplos prácticos y casos de uso específicos.