Enumeración

SMB y NetBIOS

Los puertos a revisar son:

Validación de si está corriendo el protocolo NetBIOS:

nmap -sS -sU -p137,138,139,445 --open -Pn -n 192.168.1.1

Validar si el target se encuentra compartiendo algún recurso:

net view 192.168.1.1
nmblookup -A 192.168.1.1

Null Session

Validar si podemos obtener información sin usar un usuario válido.

net use \\192.168.1.1\IPC$ "" /u:""
  • Si se posee una respuesta The command completed successfully es que tenemos un null session

  • El primer valor entre comillas es la password y el parámetro /u:"" es el usuario (ambos deben esta vacíos)

FTP

  • -sV identificación de la versión del servicio

  • -script *ftp* usamos los scripts asociados a FTP

  • --script-args=unsafe=1 se ejecutarán secuencias de comandos que están casi (o totalmente) garantizadas para bloquear un sistema vulnerable. No se recomienda usar este parámetro en un entorno productivo

SSH

SNMP

SMTP

RPC Bind y NFS

SQL

Información extra.

  • Enumeración usando NMAP:

  • Enumeración usando Metasploit módulo mssql_ping:

  • Fuerza bruta al login:

  • Autenticarse y ejecución de comandos:

Web

  • Buscar usuarios en el certificado SSL/TLS

  • Ver el código fuente

  • Validar los archivos robots.txt, .htaccess, .htpasswd

  • Ver la consola del navegador

  • Ejecutar un crawler usando Burp Suite

  • Enumerar usando sslyze:

  • Enumerar usando NMAP:

  • Buscar información en los headers HTTP:

  • Enumerar usando nikto:

  • Enumerar directorios web:

Last updated