RED TEAM
  • Presentación
  • Apuntes Linux
  • Apuntes Blue Team
  • Apuntes Python
  • Ricardev github
  • RECON
    • OSINT
    • DESCUBRIENDO LA RED
      • NMAP NSE
    • SNIFFING
      • TCPDUMP
  • TECHNIQUES
    • FUERZA BRUTA
      • HYDRA
      • MEDUSA
      • JOHN THE RIPPER
      • NCRACK
      • RAINBOW TABLES
      • CHEATSHEET
    • CLAVES RSA DÉBILES
  • WEB HACKING
    • FUZZING
      • GOBUSTER
      • WFUZZ
      • OTRAS HERRAMIENTAS DE RECONOCIMIENTO WEB
    • OWASP TOP 10
      • A1-2017. SQL INJECTION
        • LOGIN FORM BYPASS
        • EXTRACCIÓN DE INFORMACIÓN.
        • SQLI MODIFIED HEADERS
        • BOOLEAN BLIND SQLI
        • TIME-BASED BLIND SQLI
        • AUTOMATIC INJECTION
      • A2-2017. ATAQUES A SISTEMAS DE AUTENTICACIÓN
      • A3-2017 - EXPOSICIÓN DE DATOS SENSIBLES
      • A4-2017. XXE
      • A5-2017. CONTROL DE ACCESO VULNERABLE
      • A6-2017. SEGURIDAD MAL CONFIGURADA
      • A7-2017. XSS
      • A8-2017. DESERIALIZACIÓN INSEGURA
      • A9-2017. USO DE COMPONENTES CON VULNERABILIDADES CONOCIDAS
      • A10-2017. REGISTRO Y MONITOREO INSUFICIENTE
    • SERVICIOS WEB
      • APACHE TOMCAT (RCE)
      • PRTG NETWORK MONITOR (RCE)
  • SERVICES HACKING (BOTH)
    • 20,21 - FTP
      • FTP BOUNCE ATTACK - ESCANEO
      • FTP BOUNCE ATTACK- DESCARGA DE OTRA FTP
    • 23 - TELNET
    • 25, 465 587 - SMTP
    • 111, 2049 - RPCBIND Y NFS
    • 161,162,10161,10162/udp - SNMP
      • SNMP (RCE Linux)
    • 445 - SMB
      • ETERNALBLUE
    • 3306 - MYSQL
  • SERVICES HACKING (LINUX)
    • 3632 - DISTCCD
  • SERVICES HACKING (WINDOWS)
    • 135, 539 - MSRPC
    • 389, 636 - LDAP / LDAPS
    • 1443 - MSSQL
  • ACTIVE DIRECTORY HACKING
    • CREANDO UN LABORATORIO DE AD
      • 1. Instalación de Windows Server 2016
      • 2. ROL DE ACTIVE DIRECTORY
      • 3. MALAS PRÁCTICAS NECESARIAS
    • CONCEPTOS
      • SPN Y KERBEROS
    • ENUMERACIÓN
      • BLOODHOUND
    • ATAQUES
      • SMB RELAY
      • NTLM RELAY
      • KERBEROASTING
      • AS_REP ROASTING
  • PRIVESC
    • WINDOWS
    • LINUX
      • LXD/LXC GROUP
  • EXFILTRACIÓN
    • EXFILTRANDO INFORMACIÓN
  • SHELL AND POWERSHELL TRICKS
    • Transfiriendo datos (traducir)
    • MEJORANDO SHELL A TTY INTERACTIVA (Traducir)
  • PWN LINUX
    • CREANDO UN LABORATORIO SIN MITIGACIONES
    • TEORÍA
      • ESTRUCTURA DE UN BINARIO DE LINUX
        • HERRAMIENTAS
      • ENSAMBLADOR
      • CONVENCIÓN DE LLAMADAS
      • MITIGACIONES
      • SYSCALL Y SHELLCODE
      • FORMAT STRING
      • RETURN-ORIENTED PROGRAMMING
        • GADGETS
    • ESTRATEGIAS DE EXPLOIT
      • STACK EXPLOITS
        • ATAQUE “SMASH THE STACK” SENCILLO
        • ATAQUE RET2WIN
        • ATAQUE RET2SHELLCODE
        • ATAQUE FORMAT STRING RET2SHELLCODE 2 BYTES
        • ATAQUE FORMAT STRING RET2SHELLCODE 4 BYTES
        • CANARY BYPASS
        • ATAQUE RET2LIBC
    • PRÁCTICA
      • PHOENIX
        • SETUP
        • STACK-ZERO amd64
        • STACK-ONE amd64
        • STACK-TWO amd64
        • STACK-THREE amd64
        • STACK-FOUR amd64
        • STACK-FIVE amd64
        • STACK-SIX amd64
        • FORMAT-ZERO amd64
Con tecnología de GitBook
En esta página
  • OBTENER IP
  • ESCANEO DE PUERTOS
  • NMAP
  • MASSCAN

¿Te fue útil?

  1. RECON

DESCUBRIENDO LA RED

Comandos útiles a la hora de descubrir hosts y puertos en una red.

OBTENER IP

Para obtener la direccion IP del objetivo utilizamos netdiscover o nbtscan:

netdiscover -r 192.168.1.1/24 #Para analizar una red completa netdiscover -i wlan0 → Para analizar en base a una interfaz de red

nbtscan -r 192.168.1.0/24

ESCANEO DE PUERTOS

NMAP

Procedimiento que utilizo para enumeración de puertos abiertos.

1. Analizo todos los puertos TCP sin comprobar si el host está arriba ni resolucion DNS solo sS (SYN scan). Ademas verbose para ir viendo los avances. por utlimo el output lo hago en formato grepeable. nmap -p- -sS --open -min-rate 5000 -Pn -n -vvv [IP] -oG allPorts

El formato grepeable arriba nos permite extraer los puertos con script parecido a este:

(escrito por S4vitar)

extractPorts () {
	ports="$(cat $1 | grep -oP '\d{1,5}/open' | awk '{print $1}' FS='/' | 
	xargs | tr ' ' ',')" 
	ip_address="$(cat $1 | grep -oP '\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}' | 
	sort -u | head -n 1)" 
	echo -e "\n[*] Extracting information...\n" > extractPorts.tmp
	echo -e "\t[*] IP Address: $ip_address" >> extractPorts.tmp
	echo -e "\t[*] Open ports: $ports\n" >> extractPorts.tmp
	echo $ports | tr -d '\n' | xclip -sel clip
	echo -e "[*] Ports copied to clipboard\n" >> extractPorts.tmp
	cat extractPorts.tmp
	rm extractPorts.tmp

2. Analizo los puertos abiertos de la anterior con -sC y -sV para sacar servicios y versiones.

nmap -p[puertos abiertos] -sC -sV [IP] -n -Pn -oN targeted

3. Analizo por UDP si no encuentro nada relevante en TCP.

nmap -p- -sU --open -min-rate 10000 -Pn -n -vvv [IP] -oG UDP_allPorts

OTRAS OPCIONES

Services scan (-sV) using default safe scripts (-sC) with O.S. detection (-A) on all 65535 ports with default output file (-oN)

nmap -p- -sC -sV -A -oN /ruta/nmap.txt 192.168.0.29

TCP scan (-sT) on all ports (-p) with default output file (-oN)

nmap -p- -sT -oN /home/ricardo/Documentos/maquinas_virtuales/Android4/tcp.txt 192.168.0.29

UDP scan (-sU) with default output file (-oN)

sudo nmap -sU -oN /home/ricardo/Documentos/maquinas_virtuales/Android4/udp.txt 192.168.0.29

Syn scan (-sS) no DNS resolution (-n) skip host discovery (-Pn) source port 53 (-g) port 80,8080,443,139,445 (-p) show only open ports (--open) Services scan (-sV) using default safe scripts (-sC)

nmap -sS -n -Pn -g 53 -T4 -p80,8080,443,139,445 --open -sV -sC 172.18.1-20.1-254

Syn scan (-sS) ‘A' mode (OS, version, -sC, traceroute) skip host discovery (-Pn) all ports (-p-) custom script scan (--script) maximum connection retries 0

nmap -sS -A -Pn -p- --script=http-title [target].com --max-retries 0

Script scan, service version, verbose x2, output all, custom report stylesheet, quick tcp scan

nmap -sC -sV -vv -oA /ruta/custom --stylesheet https://raw.githubusercontent.com/honze-net/nmap-bootstrap-xsl/master/nmap-bootstrap.xsl [10.10.10.10]

Udp scan, service version, verbose x2, output all, quick udp scan

nmap -sU -sV -vv -oA /ruta/output [10.10.10.10]

Find nmap scripts

find /usr/share/nmap/scripts -type f | grep smb

MASSCAN

Es un escaner que sirve solo para comprobar si los puertos estan abiertos o cerrados. No sirve para ver detalles de los servicios.

masscan --nmap [IP]

--nmap → compatibilidad con nmap -p → seleccion de puertos. Si quiero alguno de UDP utilizo U:52. --rate → 150000 normalmente (es la velocidad) --open-only → solo abiertos

AnteriorOSINTSiguienteNMAP NSE

Última actualización hace 3 años

¿Te fue útil?