beafn28
  • 👩‍💻¡Bienvenidos a mi HackBook!
  • WRITEUPS
    • DockerLabs
      • BuscaLove
      • Amor
      • Injection
      • BorazuwarahCTF
      • Trust
      • Picadilly
      • Pinguinazo
      • AguaDeMayo
      • BreakMySSH
      • NodeClimb
      • Move
      • Los 40 ladrones
      • Vulnvault
      • Pntopntobarra
      • Library
      • Escolares
      • ConsoleLog
      • Vacaciones
      • Obsession
      • FirstHacking
      • SecretJenkins
      • HedgeHog
      • AnonymousPingu
      • ChocolateLovers
      • Dockerlabs
      • Pressenter
      • Candy
      • JenkHack
      • ShowTime
      • Upload
      • Verdejo
      • WalkingCMS
      • WhereIsMyWebShell
      • Whoiam
      • Winterfell
      • -Pn
      • Psycho
      • Mirame
      • Backend
      • Paradise
      • Balurero
      • Allien
      • Vendetta
      • FindYourStyle
      • Stellarjwt
      • File
      • Redirection (Por completar)
      • Extraviado
      • Patriaquerida
      • Tproot
      • Internship
      • Walking Dead
      • Bicho (Por completar)
      • BaluFood
    • TryHackMe
      • Brooklyn Nine Nine
      • Blue
    • HackTheBox
      • Nibbles
      • Starting Point
        • Meow
        • Fawn
        • Dancing
        • Redeemer
        • Appointment
        • Sequel
        • Crocodile
        • Responder
        • Three
        • Archetype
        • Oopsie
        • Vaccine
        • Unified
        • Explosion
        • Preignition
        • Mongod
        • Synced
        • Ignition
        • Bike
        • Funnel
        • Pennyworth
        • Tactics
        • Included
        • Markup
        • Base
      • BoardLight
      • Cap
      • TwoMillion
      • Lame
      • Legacy
      • Devel
      • Beep
      • Optimum
      • Arctic
      • Jerry
      • Sau
      • GoodGames
      • Challenges
        • Emdee five for life
        • MarketDump
      • Intro to Dante
      • Heist
      • OpenAdmin
      • Nest
      • Curling
    • Vulnhub
      • Wakanda
      • Election (Por terminar)
    • The Hacker Labs
      • Avengers
      • Can you hack me?
      • Fruits
      • Microchoft
      • TickTakRoot
      • Grillo
      • Mortadela
      • Zapas Guapas
      • Sal y Azúcar
      • Cyberpunk
      • Papafrita
      • PizzaHot
      • Decryptor
      • Academy
      • Cocido andaluz
      • Find Me
      • Quokka
      • Campana Feliz
      • Bocata de Calamares
      • Casa Paco
      • Torrijas
    • Vulnyx
      • Fuser
      • Blogguer
      • Lower
      • Exec
      • Diff3r3ntS3c
      • Hacking Station
      • Experience
      • Eternal
      • Agent
      • Infected
      • Admin
      • War
      • Hosting
    • OverTheWire
      • Natas
        • Nivel 0-5
        • Nivel 6-11
        • Nivel 12-17
        • Nivel 18-23
        • Nivel 24-29
        • Nivel 30-34
      • Leviathan
        • Nivel 0-7
      • Krypton
      • Bandit
        • Nivel 0-10
        • Nivel 11-20
        • Nivel 21-30
        • Nivel 31-34
    • Proving Ground Play
      • Monitoring
      • DriftingBlues6
  • APUNTES HACKING
    • Pentesting Basics
      • Web Enumeration
      • Public Exploits
      • Types of Shells
      • Privilege Escalation
      • Transfering Files
    • Network Enumeration with NMAP
      • Host Discovery
      • Host and Port Scanning
      • Saving the Results
      • Service Enumeration
      • Nmap Scripting Engine
      • Performance
      • Firewall and IDS/IPS Evasion
    • Footprinting
      • Domain Information
      • Cloud Resources
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP/POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Information Gathering - Web Edition
      • WHOIS
      • DNS
        • Digging DNS
      • Subdomains
        • Subdomain Bruteforcing
        • DNS Zone Transfers
        • Virtual Hosts
        • Certificate Transparency Logs
      • Fingerprinting
      • Crawling
        • robots.txt
        • Well-Known URIs
        • Creepy Crawlies
      • Search Engine Discovery
      • Web Archives
      • Automating Recon
    • Vulnerability Assessment
      • Vulnerability Assessment
      • Assessment Standards
      • Common Vulnerability Scoring System (CVSS)
      • Common Vulnerabilities and Exposures (CVE)
    • Nessus
      • Getting Started with Nessus
      • Nessus Scan
      • Advanced Settings
      • Working with Nessus Scan Output
      • Scanning Issues
    • OpenVAS
      • OpenVAS Scan
      • Exporting The Results
    • Reporting
    • File Transfers
      • Windows File Transfer Methods
      • Linux File Transfer Methods
      • Transferring Files with Code
      • Miscellaneous File Transfer Methods
      • Protected File Transfers
      • Catching Files over HTTP/S
      • Living off The Land
      • Detection
      • Evading Detection
    • Shells & Payloads
      • Anatomy of a Shell
      • Bind Shells
      • Reverse Shells
      • Payloads
        • Automating Payloads & Delivery with Metasploit
        • Crafting Payloads with MSFvenom
        • Infiltrating Windows
        • Infiltrating Unix/Linux
        • Spawning Interactive Shells
      • Introduction to Web Shells
        • Laudanum, One Webshell to Rule Them All
        • Antak Webshell
        • PHP Web Shells
      • Detection & Prevention
    • Metasploit
      • MSFConsole
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Databases
      • Plugins
      • Sessions
      • Meterpreter
      • Writing and Importing Modules
      • Introduction to MSFVenom
      • Firewall and IDS/IPS Evasion
    • Password Attacks
      • John The Ripper
      • Network Services
      • Password Mutations
      • Password Reuse / Default Passwords
      • Attacking SAM
      • Attacking LSASS
      • Attacking Active Directory & NTDS.dit
      • Credential Hunting in Windows
      • Credential Hunting in Linux
      • Passwd, Shadow & Opasswd
      • Pass the Hash (PtH)
  • WEB SECURITY
    • Path Traversal
    • SQL Injection
    • Control de Acceso
  • Mis CTFs
    • Pequeñas Mentirosas
    • CryptoLabyrinth
    • Elevator
    • Facultad
  • PREPARAR EJPTv2
    • Máquinas
    • Curso de Mario
      • Presentación + Preparación de Laboratorios
      • Conceptos Básicos de Hacking
      • Explotación de Vulnerabilidades y Ataques de Fuerza Bruta
      • Explotación vulnerabilidades Web
      • Enumeración y Explotación del Protócolo SMB, SAMBA, SNMP, IIS y RDP
      • Hacking Entornos CMS
      • Escalada de Privilegios + Post Explotación
      • Pivoting con Metasploit
  • Preparar OSCP
    • Información
    • Máquinas
      • Linux
        • Fácil
        • Medio
        • Difícil
      • Windows
        • Fácil
        • Medio
        • Difícil
Powered by GitBook
On this page
  • ¿Qué es la Wayback Machine?
  • ¿Cómo Funciona la Wayback Machine?
  • Por Qué la Wayback Machine es Importante para el Reconocimiento Web
  • Ir a Wayback en HackTheBox

Was this helpful?

  1. APUNTES HACKING
  2. Information Gathering - Web Edition

Web Archives

PreviousSearch Engine DiscoveryNextAutomating Recon

Last updated 7 months ago

Was this helpful?

¿Qué es la Wayback Machine?

La Wayback Machine es un archivo digital de la World Wide Web y otra información en Internet. Fundada por el Internet Archive, una organización sin fines de lucro, ha estado archivando sitios web desde 1996.

Permite a los usuarios "retroceder en el tiempo" y ver instantáneas de sitios web tal como aparecieron en varios puntos de su historia. Estas instantáneas, conocidas como capturas o archivos, proporcionan una visión de las versiones pasadas de un sitio web, incluyendo su diseño, contenido y funcionalidad.

¿Cómo Funciona la Wayback Machine?

La Wayback Machine opera utilizando rastreadores web para capturar instantáneas de sitios web a intervalos regulares de manera automática. Estos rastreadores navegan por la web, siguiendo enlaces e indexando páginas, de manera similar a cómo lo hacen los rastreadores de los motores de búsqueda. Sin embargo, en lugar de simplemente indexar la información para fines de búsqueda, la Wayback Machine almacena el contenido completo de las páginas, incluyendo HTML, CSS, JavaScript, imágenes y otros recursos.

El funcionamiento de la Wayback Machine se puede visualizar en tres pasos:

  1. Rastreo: La Wayback Machine emplea rastreadores web automatizados, a menudo llamados "bots," para navegar sistemáticamente por Internet. Estos bots siguen enlaces de una página web a otra, como tú harías al hacer clic en hipervínculos para explorar un sitio web. Sin embargo, en lugar de solo leer el contenido, estos bots descargan copias de las páginas web que encuentran.

  2. Archivado: Las páginas web descargadas, junto con sus recursos asociados como imágenes, hojas de estilo y scripts, se almacenan en el vasto archivo de la Wayback Machine. Cada página web capturada está vinculada a una fecha y hora específica, creando una instantánea histórica del sitio web en ese momento. Este proceso de archivado ocurre a intervalos regulares, a veces diarios, semanales o mensuales, dependiendo de la popularidad del sitio web y la frecuencia de actualizaciones.

  3. Acceso: Los usuarios pueden acceder a estas instantáneas archivadas a través de la interfaz de la Wayback Machine. Al ingresar la URL de un sitio web y seleccionar una fecha, puedes ver cómo lucía el sitio web en ese punto específico. La Wayback Machine te permite navegar por páginas individuales y proporciona herramientas para buscar términos específicos dentro del contenido archivado o descargar sitios web completos para análisis fuera de línea.

La frecuencia con la que la Wayback Machine archiva un sitio web varía. Algunos sitios web pueden ser archivados varias veces al día, mientras que otros pueden tener solo unas pocas instantáneas repartidas a lo largo de varios años. Los factores que influyen en esta frecuencia incluyen la popularidad del sitio web, su tasa de cambio y los recursos disponibles para el Internet Archive.

Es importante tener en cuenta que la Wayback Machine no captura cada página web en línea. Prioriza sitios web considerados de valor cultural, histórico o de investigación. Además, los propietarios de sitios web pueden solicitar que su contenido sea excluido de la Wayback Machine, aunque esto no siempre está garantizado.

Por Qué la Wayback Machine es Importante para el Reconocimiento Web

La Wayback Machine es un tesoro para el reconocimiento web, ofreciendo información que puede ser fundamental en diversos escenarios. Su importancia radica en su capacidad para desvelar el pasado de un sitio web, proporcionando información valiosa que puede no ser evidente en su estado actual:

  • Descubrimiento de Activos y Vulnerabilidades Ocultos: La Wayback Machine te permite descubrir páginas web antiguas, directorios, archivos o subdominios que podrían no ser accesibles en el sitio web actual, exponiendo potencialmente información sensible o fallos de seguridad.

  • Seguimiento de Cambios e Identificación de Patrones: Al comparar instantáneas históricas, puedes observar cómo ha evolucionado el sitio web, revelando cambios en la estructura, el contenido, las tecnologías y posibles vulnerabilidades.

  • Recopilación de Inteligencia: El contenido archivado puede ser una fuente valiosa de OSINT, proporcionando información sobre las actividades pasadas del objetivo, estrategias de marketing, empleados y elecciones tecnológicas.

  • Reconocimiento Discreto: Acceder a instantáneas archivadas es una actividad pasiva que no interactúa directamente con la infraestructura del objetivo, lo que lo convierte en una forma menos detectable de recopilar información.

Ir a Wayback en HackTheBox

Podemos ver la primera versión archivada de HackTheBox ingresando la página que estamos buscando en la Wayback Machine y seleccionando la fecha de captura más antigua disponible, siendo el 10 de junio de 2017 a las 04:23:01.