Existen muchos tipos de métodos para ir reproduciendo vulnerabilidades bajas, medias o más altas. Primero debe haberse realizado un reconocimiento de los diferentes tipos de servicios funcionando en la máquina durante la fase de análisis de puertos y servicios. En el caso de una vulnerabilidad de descubrimiento de un tipo de aplicación web, puede descubrirse de forma activa la estructura de dicha aplicación web. Las herramientas dirb, dirbuster o wfuzz sirven para dichas tareas.



De esta forma pueden localizar fácilmente rutas que pudieran contener información sensible de la aplicación web, o funcionalidades de las que poder aprovecharse.


La tarea más ardua del descubrimiento de la estructura de una aplicación web es dar con el diccionario acertado, además de usar los parámetros adecuados. En el pentesting con un entorno real, debe ajustarse hasta obtener resultados óptimos.



Se confirma por ejemplo un acceso sin problemas a la ruta wp-settings.php o la posibilidad de utilizar las funciones que proporciona xmlrpc.php (posible ataque de diccionario).

