Me paso para mostrarle el tutorial que he hecho para indetectables, de como se podría encontrar algún bug en algún servidor, y como explotarlo.
Herramientas/webs para utilizar.
Nmap:
[Enlace externo eliminado para invitados]
Exploit-db:
[Enlace externo eliminado para invitados]
¿Que es nmap?
Nmap (“mapeador de redes”) es una herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP "crudos" («raw», N. del T.) en formas originales para determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando así como docenas de otras características. Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantiene activos.
¿Para que necesitaremos el nmap?
El nmap nos ayudará básicamente nos mostrará los puertos abiertos/cerrados de la web, junto con las versiones, con esto y con suerte, podremos sacar algun buffer overlow de algún servidor.
Empezamos:
La web de ejemplo del tutorial será indetectables, espero que no se cabree mi amigo DSR!/Shimpei jaja.
Empezamos a abrir el nmap, donde escanearemos los puertos, mirar la imagen y haceis lo mismo, pero en vez de
la web de indetectables, poneis otra y la escaneais, veremos los puertos abiertos.

Como veis muestran los datos de los puertos abiertos, se puede de este método o desde la CMD, me gusta este más, por que sale "Graficamente" mejor explicado y mostrado, pero si alguien lo quiere hacer desde la CMD, sería poniendo nmap -T4 -A -v www.indetectables.net como aparece aquí.

Bién, seguimos, le daremos a Ports/Host, y nos saldrá los protocolos, el puerto abierto (que es lo importante), y su versión, que es la que buscaremos en webs de exploits o algún dato por la red, de como explotarlo, bueno seguidamente, nos vamos a [Enlace externo eliminado para invitados], que es la página de exploits, shellcodes, exploits de webs, más actualizada, junto con [Enlace externo eliminado para invitados], nos vamos a buscar y completamos los datos.

Vamos buscando las versiones hasta encontrar algún exploit, donde se pueda explotar alguna versión, mostrada, si tiene los puertos abiertos, suelen haber muchos servidores vulnerables a este tipo de cosas, vuestro mejor amigo es el nmap, una herramienta grandiosa, no solo para la webs, si no para metasploit y el escaneo de redes, espero que os haya gustado y cualquier cosa avisen.
Saludos.