Pillaging

Nmap

proxychains nmap -sT -open -n -Pn <CIDR> --top-ports 25

Metasploit

ARP

# Desde sesión de meterpreter
run arp_scanner -r <CIDR>
use post/windows/gather/arp_scanner
set RHOSTS <CIDR>
set SESSION <id-session>
run

Interfaces de red

# Desde sesión de meterpreter
ifconfig

Tabla de enrutamiento

# Desde sesión de meterpreter
route

Servicios de red

Linux/Unix

  • -a = todos los sockets.

  • -n = hosts, puertos y usuarios en formato numérico.

  • -t = TCP.

  • -u = UDP.

  • -p = PID (Process Identification Number) y nombre del programa.

  • -o = timer.

Windows

  • -a = todos los sockets.

  • -n = hosts y puertos en formato numérico.

  • -o = PID (Process Identification Number).

  • -p = TCP, UDP, TCPv6 o UDPv6.

Ping sweep

Sniffing

Escaneo de puertos

Aplicaciones

Enumeración automatizada

Hashdump

Última actualización

¿Te fue útil?