# Debemos recibir una respuesta del servidor, en donde se detalla sus caracteristicas
nmap <Target> -p80 -sV --script banner
#Tambien se puede utilizar metasploit para enumerar
msfconsole
use auxiliary/scanner/http/http_version
set rhosts <Target>
options
run
curl <Target> | more
wget "http://<Target>/index"
# Descargara un archivo y debera de buscar alguna vulnerabilidad a nivel de codigo
cat <File> | more
# Por CLI mostrara lo que aparece en el sitio web
browsh --startup-url <Target>
# Para que te muestre solo texto y realizar el analsis del sitio web
lynx http://<Target>
# DIRS, serve para encontrar directorios detras del sitio web
msfconsole
use /auxiliary/scanner/http/brute_dirs
show options
set RHOST <Target>
options
exploit
exit