01
Reconocimiento pasivo
Empiezo por lo que cualquiera podría ver desde fuera: dominios, subdominios, servicios publicados, tecnologías expuestas y señales de una mala configuración.
- Enumeración de dominios, subdominios y servicios visibles
- Identificación de tecnologías, versiones y componentes expuestos
- Búsqueda de configuraciones débiles e información pública relevante
- Informe inicial con vectores de ataque potenciales y prioridades