Skip to content

Latest commit

 

History

History
293 lines (199 loc) · 5.76 KB

Lab08-09.md

File metadata and controls

293 lines (199 loc) · 5.76 KB

Laboratiorio 8-9: Enumeración de servicios

Bloque 1: Enumeración con NMap Nv1

Una simple "puesta en marcha"

Si queremos enumerar todos los hosts de una subred (en este caso la subred 192.168.8.0);

sudo nmap 192.168.8.0/24

Se encuentran 7 hosts activos

  • 192.168.8.2
  • 192-168.8.13
  • 192.168.8.34
  • 192.168.8.48
  • 192.168.8.51
  • 192.168.8.69
  • 192.168.8.73

Para obtener las IP de un fichero:

sudo nmap -iL hosts.txt

Para realizar un análisis rápido de puertos sobre una IP:

sudo nmap -sS 192.168.8.73

Para detectar el SO:

sudo nmap -O 192.168.8.73

Para realizar un escaneo de versión de servicios

sudo nmap -sV 192.168.8.73

Para realizar un ataque detallado y lento:

sudo nmap -sS -A -sV -O –p – 192.168.8.73

Tratar con puertos

La máquina 192.168.8.869 tiene abiertos los puertos 21, 22, 23 y 80.

nmap –p 80,443 scanme.nmap.org      #Solo escanea los puertos 80 y 443
nmap –p 100-2000 scanme.nmap.org:   #Escaneo aleatorio de puertos del 100 a 2000.
nmap –p -2000 scanme.nmap.org:      #Ídem, pero del 1 a 2000.
nmap –p 100- scanme.nmap.org:       #Ídem, pero del 100 a 65536 (nada recomendable).

Uso del motor de scripting

Para ejecutar una serie de scripts que nos ayudan a realizar el escaneo

sudo nmap -sC 192.168.8.69

Bloque 2: Enumeración con NMap Nv2

Tipos de descubrimiento de hosts avanzados con NMap

Podemos realizar un escaneo utilizando emisiones en la red local

sudo nmap --script=broadcast 192.168.8.69

También podemos usar técnicas avanzadas de detección, como TCP SYN (-PS), TCP SYN/ACK (-PA), o UDP (-PU).

sudo nmap -PS -PA -PU 192.168.8.69

Tipos de escaneo NMap y evasión de firewalls básica

Escaneo TCP SYN

sudo nmap -sS 192.168.8.69

Escaneo TCP connect()

sudo nmap -sT 192.168.8.69

Escaneo TCP FIN

sudo nmap -sF 192.168.8.69

Escaneo TCP XMAS TREE

sudo nmap -sX 192.168.8.69

Escaneo TCP NULL

sudo nmap -sN 192.168.8.69

Escaneo TCP PING

sudo nmap -sP 192.168.8.69

Escaneo UDP

sudo nmap -sU 192.168.8.69

Escaneo IP

sudo nmap -sO 192.168.8.69

Escaneo TCP ACK

sudo nmap -sA 192.168.8.69

Ejemplos (más) avanzados de NMap

Escaneo TCP SYN y UDP

sudo nmap -sS -sU -PN -Pn 192.168.8.69

Escaneo TCP SYN y UDP para todos los puertos reservados

sudo nmap -sS -sU -PN -p 1-1024 192.168.8.69

Escaneo TCP Connect

sudo  nmap -sT 192.168.8.69

Detección de tipo de sistema operativo sin "ruido"

Se puede detectar la versión del SO por el TTL al hacer ping

OS TTL
Linux y MacOS 64
Windows 128
Cisco Router y Solaris 256

Formatos de salida de NMap

  • Formato NMap (-oN): Equivalente a redirigir la salida NMap a un archivo, sigue la estructura de salida tradicional vista en teoría. Departamento de Informática. Universidad de Oviedo Laboratorio 8-9 – Enumeración de servicios Seguridad de Sistemas Informáticos. P
  • Formato “Grepeable” (-oG): Transforma la salida para que cada vez que un comando grep encuentre una coincidencia con la palabra que estamos buscando se muestre más información. También facilita su proceso mediante expresiones regulares.
  • Formato XML (-oX): la salida tradicional contenida en una estructura XML. Aparte de ser mucho más sencillos de procesar por programa, estos archivos pueden ser importados directamente por Metasploit para utilizar los resultados de un análisis para comenzar operaciones de explotación.

Bloque 3: Enumeración con NMap Nv3

NMap Scripting Engine (NSE)

Los scripts de nmap se localizan en /usr/share/namp/scripts Para usarlos:

nmap --script <nombre script> --script-args <parámetros del script>

Técnicas de recopilación de información con NSE

Métodos de autenticación SSH

sudo nmap -p22 --script ssh-auth-methods 192.168.8.34

Fuerza bruta a servidores DNS

sudo nmap -p80 --script dns-brute.nse 192.168.8.34

Buscar hosts en una IP

sudo nmap -p80 --script hostmap-bfk.nse 192.168.8.34

Geolocalización con traceroute

sudo nmap --traceroute --script traceroute-geolocation.nse -p80 192.168.8.34

Geolocalización con bases de datos/servicios externos

sudo nmap --traceroute --script ipgeolocation-geoplugin -p80 192.168.8.34

Recuperación de información HTTP con NSE

Métodos HTTP

sudo nmap -p80 --script http-methods 192.168.8.34

Rutas comunes HTTP

sudo nmap --script http-enum 192.168.8.34
sudo nmap --script http-enum --script-args httpenum.basepath'pub/' 192.168.8.34

Títulos de servicios HTTP

sudo nmap --script http-title -sV -p 80 <red objetivo>

Exploración de registros WHOIS

sudo nmap --script whois-ip 192.168.8.34
sudo nmap --script whois-ip –script-args whois.whodb-arin+ripe+afrinic 192.168.8.34

Cuentas de correo electrónico ...

Detección de malware y vulnerabilidades con NSE

Malware

sudo nmap -p80 --script http-google-malware --script-args http-google-malware.api-<API key> <IP o dirección del objetivo>
sudo nmap -sV --script http-malware-host <URL o IP del objetivo>

Bloque 4: Más allá de NMap. Otras técnicas de enumeración

Wazuh y el inventario de los agentes

Escaneando en busca de archivos concretos

Se puede usar un script en bash para buscar ciertos documentos en un rango de IPs

#!/bin/bash
for ip_address in 156.35.9{0..9}.{0..255}; do
    wget -t 1 -T 5 http://${ip_address}/phpinfo.php;
done&

Endpoints de servicios en archivos JavaScript

photon -u <URL>

Buckets de Amazon S3

En Google: site:amazonaws.com inurl: