Autor
|
Tema: [Security Audit] Test de Penetración (Leído 16,937 veces)
|
Shell Root
|
|
|
« Última modificación: 21 Abril 2010, 22:28 pm por Alex@ShellRoot »
|
En línea
|
Te vendería mi talento por poder dormir tranquilo.
|
|
|
Shell Root
|
BANNER'S IDENTIFICATIÓN [S]ecurity [A]udit By: Shell Root DESCRIPCIÓN: | Una Banner (o Bandera), es definido como la obtención del estado o información por medio de peticiones a determinados puertos del sistema. | HERRAMIENTAS: |
| TelNet: | | Descripción: | Principalmente TelNet usa el puerto 23 para realizar la conexión. Ahora si intentamos conectarnos a un determinado puerto nos devuelve un banner del puerto en qué intentamos conectarnos. (véase DESCRIPCIÓN). | | Metodo de Uso: | Usage: telnet [host-name [port]] | | PoC: | root@bt:~# telnet 192.168.0.4 25 Trying 192.168.0.4... Connected to 192.168.0.4. Escape character is '^]'. 220 hacklabxp Microsoft ESMTP MAIL Service, Version: 6.0.2600.2180 ready at Fri, 2 Apr 2010 19:45:41 -0500 |
|
|
| NetCat: | | Descripción: | Principalmente NetCat, es una herramienta para protocolos TCP/IP, pero al momento de usarla como reconocimiento de banners, devuelve la información del puerto en qué intentamos conectarnos. (véase DESCRIPCIÓN). | | Metodo de Uso: | Usage: nc [host-name [port]] | | PoC: | root@bt:~# nc 192.168.0.4 25 220 hacklabxp Microsoft ESMTP MAIL Service, Version: 6.0.2600.2180 ready at Fri, 2 Apr 2010 19:58:41 -0500 |
|
|
| FTP: | | Descripción: | Principalmente FTP, es una herramienta para la Transferencia de Archivos, pero al momento de usarla como reconocimiento de banners, devuelve la información del puerto en qué intentamos conectarnos. (véase DESCRIPCIÓN). | | Metodo de Uso: | Usage: ftp [host-name [port]] | | PoC: | root@bt:~# ftp 192.168.0.4 25 Connected to 192.168.0.4. 220 hacklabxp Microsoft ESMTP MAIL Service, Version: 6.0.2600.2180 ready at Fri, 2 Apr 2010 20:07:32 -0500 |
|
|
| AMAP: | | Descripción: | AMAP es una herramienta para identificar los protocolos de aplicación en los puertos del objetivo]. | | Metodo de Uso: | Usage: amap [Options] [host-name [port]] | | PoC: | root@bt:~# amap -b 192.168.0.4 25 amap v5.2 (www.thc.org/thc-amap) started at 2010-04-02 20:40:15 - MAPPING mode [..Snip..] Protocol on 192.168.0.4:25/tcp matches smtp - banner: 220 hacklabxp Microsoft ESMTP MAIL Service, Version 6.0.2600.2180 ready at Fri, 2 Apr 2010 204015 -0500 \r\n500 5.3.3 Unrecognized command\r\n [..Snip..] |
| COMPLEMENTO: | Ahora después de obtener información de los puertos a los que realizamos las conexiones, lo más importa es saber a que sistema operativo pertenecen esos datos.
Nmap: | | Descripción: | Un parametro de Nmap, nos permite identificar y/o establecer el sistema operativo residente en la maquina objetivo. | | Metodo de Uso: | Usage: nmap -O [host-name] | | PoC: | root@bt:~# nmap -O 192.168.0.4 [..Snip..] OS details: Microsoft Windows XP SP2 or SP3, or Windows Server 2003 [..Snip..]
| Xprobe2: | | Descripción: | Xprobe2 permite determinar qué sistema operativo se está ejecutando en un servidor remoto. Envía varios paquetes a un servidor y analiza las respuestas. | | Metodo de Uso: | Usage: xprobe2 [host-name] | | PoC: | root@bt:~# xprobe2 192.168.0.4 [..Snip..] [+] Primary guess: [+] Host 192.168.0.4 Running OS: "Microsoft Windows XP SP2" (Guess probability: 100%) [..Snip..] | Auxiliary Metasploit: | | Descripción: | NetBIOS Information Discovery. | | Metodo de Uso: | Usage: msf > use scanner/netbios/nbname msf auxiliary(nbname) > set rhosts [host-name]
| | PoC: | msf > use scanner/netbios/nbname msf auxiliary(nbname) > set rhosts 192.168.0.4 rhosts => 192.168.0.4 msf auxiliary(nbname) > exploit [..Snip..] [*] 192.168.0.4 [HACKLABXP] OS:Windows Names:(HACKLABXP, GRUPO_TRABAJO, __MSBROWSE__) Addresses:(192.168.0.4) Mac:00:0c:29:33:dd:72 [..Snip..]] |
| CONCLUSIONES: | Desde aquí, con la información que recolectamos, podremos ir imaginandonos que posibles servicios y/o sistema operativo podemos atacar en el sistema objetivo. |
|
|
« Última modificación: 4 Abril 2010, 22:55 pm por Alex@ShellRoot »
|
En línea
|
Te vendería mi talento por poder dormir tranquilo.
|
|
|
darko666
Desconectado
Mensajes: 39
|
Interesante. Para cuando los siguientes capítulos?
|
|
|
En línea
|
|
|
|
Shell Root
|
Para cuando las pueda terminar...
|
|
|
En línea
|
Te vendería mi talento por poder dormir tranquilo.
|
|
|
Debci
Wiki
Desconectado
Mensajes: 2.021
Actualizate o muere!
|
Para cuando las pueda terminar... Queremos un hijo tuyoooo! Saludos
|
|
|
En línea
|
|
|
|
Shell Root
|
TARGET ENUMERATION [S]ecurity [A]udit By: Shell Root DESCRIPCIÓN: En este proceso de identifica y se busca información del sistema objetivo, al cual deseemos realizar una intrusión. Aquí solo se busca recolectar más información de la que tenemos con el ítem inicial (Banner's Identification). HERRAMIENTAS:Identificación de Estado del Sistema Objetivo | | Descipción: | Esta opción suele ser usada para establecer el estado de la conexión del sistema objetivo. | | Metodo de Uso: | | | PoC | root@bt:~# ping 192.168.0.4 PING 192.168.0.4 (192.168.0.4) 56(84) bytes of data. 64 bytes from 192.168.0.4: icmp_seq=1 ttl=128 time=1.21 ms [..Snip..] 4 packets transmitted, 4 received, 0% packet loss, time 2999ms [..Snip..] |
Identificación de Estado del Router | | Descipción: | Proporciona información que es combinación de los resultados obtenidos con ping y tracert y algo más. | | Metodo de Uso: | Usage: pathping [host-name] | | PoC | C:\>pathping 192.168.0.4
Traza a hacklabxp.Planet[192.168.0.4] sobre caminos de 30 saltos como máximo: 0 hacklabxp.Planet [192.168.0.4] 1 hacklabxp.Planet [192.168.0.4]
Procesamiento de estadísticas durante 25 segundos... Origen hasta aquí Este Nodo/Vínculo Salto RTT Perdido/Enviado = Pct Perdido/Enviado = Pct Dirección 0 hacklabxp.Planet [192.168.0.4] 0/ 100 = 0% | 1 0ms 0/ 100 = 0% 0/ 100 = 0% hacklabxp.Planet [192.168.0.4]
Traza completa. |
Identificación de Sesiones Nulas | | Descipción: | Las sesiones nulas son utilizadas en máquinas Windows, para la visualización de los recursos compartidos.Desde allí se realizarían conexiones para enumerar la información del sistema objetivo. | | Metodo de Uso: | Usage: net use \\[host-name]\IPC$ "" /u:"" | | PoC | C:\>net use \\192.168.0.4\IPC$ "" /u:"" Se ha completado el comando correctamente. |
Identificación de Dirección MAC | | Descipción: | Se conoce también como la dirección física en cuanto identificar dispositivos de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada. | | Metodo de Uso: | Usage: arp -a [host-name] | | PoC | arp -a 192.168.0.4 ? (192.168.0.4) at 00:0c:29:33:dd:72 [ether] on eth0 |
Identificación de Maquinas y Recursos | | Descipción: | Muestra una lista de dominios, equipos o recursos de uso compartido disponibles en un equipo específico. | | Metodo de Uso: | Usage: net view \\[host-name] | | PoC | C:\>net view \\192.168.0.4 Recursos compartidos en \\192.168.0.4
Nombre de recurso compartido Tipo Usado como Comentario
------------------------------------------------------------------------------- Users Disco Se ha completado el comando correctamente. |
Identificación de DNS | | Descipción: | Permite consultar un servidor de nombres y obtener información relacionada con el dominio o el host. | | Metodo de Uso: | Usage: nslookup [host-name] | | PoC | C:\>nslookup 192.168.0.4 Servidor: UnKnown Address: 192.168.0.1
*** UnKnown no encuentra 192.168.0.4: Non-existent domain |
|
|
« Última modificación: 6 Abril 2010, 06:18 am por Alex@ShellRoot »
|
En línea
|
Te vendería mi talento por poder dormir tranquilo.
|
|
|
Dr [F]
Desconectado
Mensajes: 50
[H] Risk T [S] --> Dr [F]
|
excelente alex espero los demas
|
|
|
En línea
|
"Una vulnerabilidad es tan limitada como tu quieres que lo sea"
[H] Risk T --> Dr [F]
|
|
|
xsset
Desconectado
Mensajes: 1
|
Hola... Muy bueno la lista de comandos, esperamos mas de ellos....
|
|
|
En línea
|
|
|
|
HacKnow
Desconectado
Mensajes: 43
|
|
|
|
En línea
|
|
|
|
dani__
Desconectado
Mensajes: 126
Always learning...
|
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Security audit for a company .....New york
Hacking
|
gevenux
|
6
|
4,204
|
2 Agosto 2011, 10:30 am
por WHK
|
|
|
Miles de Audit Failure (intentos hackeo?)
Seguridad
|
JazzMega
|
0
|
2,198
|
20 Febrero 2012, 14:08 pm
por JazzMega
|
|
|
¿Manual sobre test de penetracion?
Hacking
|
Xhash
|
2
|
3,472
|
13 Julio 2013, 13:00 pm
por Xhash
|
|
|
Alguien hace trabajos de Test de penetración aplicando metodologías de hacking ético
Hacking
|
jhoncastrol97
|
3
|
3,594
|
4 Septiembre 2022, 15:43 pm
por .xAk.
|
|
|
Blockchain And Smart Contract Security, Hacking and Audit
Tutoriales - Documentación
|
ehn@
|
0
|
1,543
|
1 Diciembre 2023, 01:26 am
por ehn@
|
|