Pentesting, Ethical Hacking & Offensive Security
Ctrlk
Home
  • Inicio
  • General
    • Metodologías y estándares
    • Vulnerabilidades
    • Bases de datos de vulnerabilidades
    • Aplicaciones vulnerables
  • Reconocimiento y recolección de información
    • Información general
    • Información de recursos en Internet
    • Direcciones IP y ASN
    • Hosts
    • Domain Name System (DNS)
    • Subdominios y Virtual Host (VHost)
    • SSL/TLS y algoritmos de cifrados
    • Certificados
    • Tecnologías web
    • Web Application Firewall (WAF)
    • Sistema operativo
    • Google hacking / dorks
    • Buckets
  • Escaneo y enumeración
    • Descubrimiento de host
    • Sniffing y MitM attack
    • Escaneo de puertos
    • Identificación de servicios
    • Servicios
    • Herramientas automatizadas
  • Explotación
    • Ataques de contraseñas
    • Web
    • Active Directory
    • Mobile
    • Wireless
    • Servicios
      • 22/TCP (SSH)
      • 25/TCP, 465/TCP, 587/TCP (SMTP/S)
      • 53/TCP, 53/UDP (DNS)
      • 80/TCP, 443/TCP (HTTP/S)
      • 445/TCP (SMB)
      • 161/UDP, 162/UDP (SNMP)
      • 1433/TCP (MSSQL Server)
      • 2049/TCP (NFS)
      • 3389/TCP (RDP)
      • 5985/TCP, 5986/TCP (WinRM)
      • 6379/TCP (Redis)
      • Git
    • Vulnerabilidades
    • Shells
    • Stack-Based Buffer Overflow Windows x86
  • Escalamiento de privilegios
    • Transferencia de archivos
    • Linux/Unix
    • Windows
  • Post explotación
    • Pillaging
    • Persistencia
    • Pivoting
Con tecnología de GitBook
En esta página

¿Te fue útil?

  1. Explotación

Servicios

22/TCP (SSH)25/TCP, 465/TCP, 587/TCP (SMTP/S)53/TCP, 53/UDP (DNS)80/TCP, 443/TCP (HTTP/S)445/TCP (SMB)161/UDP, 162/UDP (SNMP)1433/TCP (MSSQL Server)2049/TCP (NFS)3389/TCP (RDP)5985/TCP, 5986/TCP (WinRM)6379/TCP (Redis)Git
Anterior5985/TCP, 5986/TCP (WinRM)Siguiente22/TCP (SSH)

Última actualización hace 3 años

¿Te fue útil?