Enumeración
SMB y NetBIOS
Los puertos a revisar son:
138 UDP (datagram services)
139 TCP (session services)
445 TCP (Microsoft-DS)
Validación de si está corriendo el protocolo NetBIOS:
nmap -sS -sU -p137,138,139,445 --open -Pn -n 192.168.1.1
nmblookup -A 192.168.1.1
Null Session
Validar si podemos obtener información sin usar un usuario válido.
net use \\192.168.1.1\IPC$ "" /u:""
Si se posee una respuesta
The command completed successfully
es que tenemos un null sessionEl primer valor entre comillas es la password y el parámetro
/u:""
es el usuario (ambos deben esta vacíos)
enum4linux -a 192.168.1.1
FTP
nmap -sV -script *ftp* -p20,21 192.168.1.1
nmap -sV -script *ftp* --script-args=unsafe=1 -p20,21 192.168.1.1
-sV
identificación de la versión del servicio-script *ftp*
usamos los scripts asociados a FTP--script-args=unsafe=1
se ejecutarán secuencias de comandos que están casi (o totalmente) garantizadas para bloquear un sistema vulnerable. No se recomienda usar este parámetro en un entorno productivo
SSH
nmap -sV -script *ssh* -p22 192.168.1.1
ssh2john id_rsa > hash
john hash --wordlist=/usr/share/wordlists/rockyou.txt
SNMP
nmap -sU -p161 -script *snmp* 192.168.1.1
perl snmpenum.pl 192.168.1.1 public windows.txt
perl snmpenum.pl 192.168.1.1 public linux.txt
snmpwalk -v 1 -c public 192.168.1.1
snmpwalk -v 1 -c public 192.168.1.1 | grep hrSWInstalledName
snmpwalk -v 1 -c public 192.168.1.1 | grep udpLocalPort
snmpwalk -v 1 -c public -t 10 192.168.1.1 1.3.6.1.4.1.77.1.2.25 # Usernames
snmpwalk -v 1 -c public -t 10 192.168.1.1 1.3.6.1.2.1.25.4.2.1.2 # Procesos
snmpwalk -v 1 -c public -t 10 192.168.1.1 1.3.6.1.2.1.6.13.1.3 # Puertos TCP locales
snmpwalk -v 1 -c public -t 10 192.168.1.1 1.3.6.1.2.1.25.6.3.1.2 # Software instalado
SMTP
nmap -script *smtp* -sV -p25 192.168.1.1
RPC Bind y NFS
nmap -sV -sC -p111,2049 192.168.1.1
nmap -sV -p111 --script rpcinfo 192.168.1.1
nmap --script='nfs*' -p111,2049 192.168.1.1
SQL
Información extra.
Enumeración usando NMAP:
nmap -sV -p1433 --script=ms-sql* 192.168.1.1
nmap -sV -p1433 --script=ms-sql* --script-args=mssql.instance-port=1433,mssql.username-sa,mssql.password-sa 192.168.1.1
Enumeración usando Metasploit módulo mssql_ping:
msfconsole -q
use auxiliary/scanner/mssql/mssql_ping
set RHOSTS 192.168.1.200-254
set THREADS 20
run
Fuerza bruta al login:
msfconsole -q
use auxiliary/scanner/mssql/mssql_login
set RHOSTS 192.168.1.1
set USER_FILE /opt/SecLists/Usernames/mssql-usernames-nansh0u-guardicore.txt
set PASS_FILE /usr/share/wordlists/rockyou.txt
run
Autenticarse y ejecución de comandos:
sqsh -S 192.168.1.1 -U username -P password -D database
xp_cmdshell 'whoami'
go
Web
Buscar usuarios en el certificado SSL/TLS
Ver el código fuente
Validar los archivos
robots.txt
,.htaccess
,.htpasswd
Ver la consola del navegador
Ejecutar un crawler usando Burp Suite
Enumerar usando sslyze:
sslyze www.w0lff4ng.org
Enumerar usando NMAP:
nmap -sV -p80,443 --script=http* 192.168.1.1
Buscar información en los headers HTTP:
whatweb https://www.w0lff4ng.org
whatweb https://www.w0lff4ng.org -v
Enumerar usando nikto:
nikto -host https://www.w0lff4ng.org
Enumerar directorios web:
./dirsearch.py -u https://www.w0lff4ng.org -w /opt/SecLists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt --full-url
Last updated