Enumeración

SMB y NetBIOS

Los puertos a revisar son:

Validación de si está corriendo el protocolo NetBIOS:

nmap -sS -sU -p137,138,139,445 --open -Pn -n 192.168.1.1

Validar si el target se encuentra compartiendo algún recurso:

net view 192.168.1.1
nmblookup -A 192.168.1.1

Null Session

Validar si podemos obtener información sin usar un usuario válido.

net use \\192.168.1.1\IPC$ "" /u:""
  • Si se posee una respuesta The command completed successfully es que tenemos un null session

  • El primer valor entre comillas es la password y el parámetro /u:"" es el usuario (ambos deben esta vacíos)

enum4linux -a 192.168.1.1

FTP

nmap -sV -script *ftp* -p20,21 192.168.1.1
nmap -sV -script *ftp* --script-args=unsafe=1 -p20,21 192.168.1.1
  • -sV identificación de la versión del servicio

  • -script *ftp* usamos los scripts asociados a FTP

  • --script-args=unsafe=1 se ejecutarán secuencias de comandos que están casi (o totalmente) garantizadas para bloquear un sistema vulnerable. No se recomienda usar este parámetro en un entorno productivo

SSH

nmap -sV -script *ssh* -p22 192.168.1.1
ssh2john id_rsa > hash
john hash --wordlist=/usr/share/wordlists/rockyou.txt

SNMP

nmap -sU -p161 -script *snmp* 192.168.1.1
perl snmpenum.pl 192.168.1.1 public windows.txt
perl snmpenum.pl 192.168.1.1 public linux.txt
snmpwalk -v 1 -c public 192.168.1.1
snmpwalk -v 1 -c public 192.168.1.1 | grep hrSWInstalledName
snmpwalk -v 1 -c public 192.168.1.1 | grep udpLocalPort
snmpwalk -v 1 -c public -t 10 192.168.1.1 1.3.6.1.4.1.77.1.2.25 # Usernames
snmpwalk -v 1 -c public -t 10 192.168.1.1 1.3.6.1.2.1.25.4.2.1.2 # Procesos
snmpwalk -v 1 -c public -t 10 192.168.1.1 1.3.6.1.2.1.6.13.1.3 # Puertos TCP locales
snmpwalk -v 1 -c public -t 10 192.168.1.1 1.3.6.1.2.1.25.6.3.1.2 # Software instalado

SMTP

nmap -script *smtp* -sV -p25 192.168.1.1

RPC Bind y NFS

nmap -sV -sC -p111,2049 192.168.1.1
nmap -sV -p111 --script rpcinfo 192.168.1.1
nmap --script='nfs*' -p111,2049 192.168.1.1

SQL

Información extra.

  • Enumeración usando NMAP:

nmap -sV -p1433 --script=ms-sql* 192.168.1.1
nmap -sV -p1433 --script=ms-sql* --script-args=mssql.instance-port=1433,mssql.username-sa,mssql.password-sa 192.168.1.1
  • Enumeración usando Metasploit módulo mssql_ping:

msfconsole -q
use auxiliary/scanner/mssql/mssql_ping
set RHOSTS 192.168.1.200-254
set THREADS 20
run
  • Fuerza bruta al login:

msfconsole -q
use auxiliary/scanner/mssql/mssql_login
set RHOSTS 192.168.1.1
set USER_FILE /opt/SecLists/Usernames/mssql-usernames-nansh0u-guardicore.txt
set PASS_FILE /usr/share/wordlists/rockyou.txt
run
  • Autenticarse y ejecución de comandos:

sqsh -S 192.168.1.1 -U username -P password -D database
xp_cmdshell 'whoami'
go

Web

  • Buscar usuarios en el certificado SSL/TLS

  • Ver el código fuente

  • Validar los archivos robots.txt, .htaccess, .htpasswd

  • Ver la consola del navegador

  • Ejecutar un crawler usando Burp Suite

  • Enumerar usando sslyze:

sslyze www.w0lff4ng.org
  • Enumerar usando NMAP:

nmap -sV -p80,443 --script=http* 192.168.1.1
  • Buscar información en los headers HTTP:

whatweb https://www.w0lff4ng.org
whatweb https://www.w0lff4ng.org -v
  • Enumerar usando nikto:

nikto -host https://www.w0lff4ng.org
  • Enumerar directorios web:

./dirsearch.py -u https://www.w0lff4ng.org -w /opt/SecLists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt --full-url

Last updated