Pillaging
Nmap
proxychains nmap -sT -open -n -Pn <CIDR> --top-ports 25Metasploit
ARP
# Desde sesión de meterpreter
run arp_scanner -r <CIDR>use post/windows/gather/arp_scanner
set RHOSTS <CIDR>
set SESSION <id-session>
runInterfaces de red
# Desde sesión de meterpreter
ifconfigTabla de enrutamiento
# Desde sesión de meterpreter
routeServicios de red
Linux/Unix
-a = todos los sockets.
-n = hosts, puertos y usuarios en formato numérico.
-t = TCP.
-u = UDP.
-p = PID (Process Identification Number) y nombre del programa.
-o = timer.
Windows
-a = todos los sockets.
-n = hosts y puertos en formato numérico.
-o = PID (Process Identification Number).
-p = TCP, UDP, TCPv6 o UDPv6.
Ping sweep
Sniffing
Escaneo de puertos
Aplicaciones
Enumeración automatizada
Hashdump
Última actualización
¿Te fue útil?