Ygor Alberto

View on GitHub

SCAN E TIPOS DE SCAN

Comando básico

nmap -sn -v -n IP_DO_ALVO_OU_REDE

Host Discovery

ARP Ping Scan

nmap -sn -PR IP_DO_ALVO_OU_REDE

UDP Ping Scan

nmap -sn -PU IP_DO_ALVO_OU_REDE

ICMP ECHO Ping Scan

nmap -sn -PE IP_DO_ALVO_OU_REDE

ICMP ECHO Ping Sweep

nmap -sn -PE IP_DO_ALVO_OU_REDE

ICMP Timespamp Ping Scan

nmap -sn -PM IP_DO_ALVO_OU_REDE

TCP SYN Ping Scan

nmap -sn -PS IP_DO_ALVO_OU_REDE

TCP ACK Ping Scan

nmap -sn -PA IP_DO_ALVO_OU_REDE

IP Protocol Ping Scan

nmap -sn

n-PS IP_DO_ALVO_OU_REDE

Informando uma porta específica

nmap -p sua_porta IP_DO_ALVO_OU_REDE

Informando multiplas portas

nmap -p 21,22,25,80 IP_DO_ALVO_OU_REDE

Informando intervalo de endereço IP

nmap 192.168.100.1-240

Escaneamento de Portas

TCP FULL Scan

nmap -sT -v IP_DO_ALVO_OU_REDE

Stealth/Half-Open Scan

nmap -sS -v IP_DO_ALVO_OU_REDE

FIN Scan

nmap -sF -v IP_DO_ALVO_OU_REDE

NULL Scan

nmap -sN -v IP_DO_ALVO_OU_REDE

TCP Mainmon Scan

nmap -sM -v IP_DO_ALVO_OU_REDE

ACK Flag Scan

nmap -sA -v IP_DO_ALVO_OU_REDE

IDLE/IPID Scan

nmap -sL -v IP_DO_ALVO_OU_REDE

UDP Scan

nmap -sU -v IP_DO_ALVO_OU_REDE

XMAS Scan

nmap -sX -v IP_DO_ALVO_OU_REDE

Descoberta do Sistema Operacional

nmap -O IP_DO_ALVO_OU_REDE

Descobrir versão do serviço

nmap -sV IP_DO_ALVO_OU_REDE

Analisar o código fonte é extremamente importante, pois o desenvolvedor pode ter deixado alguma coisa passar. Acesse a máquina na porta 80 e olhe o código fonte http://IP_DO_ALVO

    Analisando o código fonte é possível perceber que o servidor se trata de uma tecnologia PHP, pode tentar utilizar outros tipos de extensão pra  ver se o desenvolvedor acabou deixando escapar algo, se encontrar outra página, analise o código fonte.
    http://IP_DO_ALVO/index.html
    
    tenta credencial padrão

    Tem outras formas de fazer enumeração WEB, mas será mostrado no módulo web.

Apenas o resultado da consulta

    dig linux.enumeration.local +short @IP_DO_ALVO

    host nfs.enumeration.local IP_DO_ALVO

    TRANSFERÊNCIA DE ZONA

Identificar o nome do servidor DNS dig +short ns enumeration.local @IP_DO_ALVO

Inicializa a solicitação de transferência de zona para o servidor secundário

    dig axfr enumeration.local @IP_DO_ALVO

    dig +short ns zonetransfer.me

    dig axfr zonetransfer.me @nsztm1.digi.ninja

    dig axfr zonetransfer.me @nsztm2.digi.ninja

    host -t ns zonetransfer.me

    host -t axfr zonetransfer.me nsztm1.digi.ninja

    host -t axfr zonetransfer.me nsztm2     .digi.ninja

    TENTE REALIZAR NO WINDOWS, NO LINUX NÃO FUNCIONA, POIS NÃO FOI IMPLEMENTADO A OPÇÃO LS

    nslookup

    set q=ns

    zonetransfer.me

    server nsztm1.digi.ninja

    ls -d zonetransfer.me

    server nsztm2.digi.ninja

    ls -d zonetransfer.me

Escanea rede IP para NetBIOS igualmente ao comando acima

    nbtscan IP_DO_ALVO #
nbtscan IP_DO_ALVO -v
    
    nmap --script nbstat.nse IP_DO_ALVO

    nmap --script smb-os-discovery IP_DO_ALVO

Enumera compatilhamentos

    smbmap -H IP_DO_ALVO
    smbmap -H IP_DO_ALVO -r Shares
    smbmap -H IP_DO_ALVO --download shares\confidencial.txt
    smbmap -H IP_DO_ALVO --download shares\\confidencial.txt

    smbclient -L  IP_DO_ALVO
    smbclient //IP_DO_ALVO/shares
    dir
    get confidencial.txt
    exit
    cat confidencial.txt

    nmap --script smb-enum-shares -p139,445 IP_DO_ALVO

    crackmapexec smb IP_DO_ALVO -u '' -p '' --shares
    crackmapexec smb IP_DO_ALVO -u '' -p '' --pass-pol
    

    rpcclient -U "" -N IP_DO_ALVO
getusername
    netshareenum
    help

    enum4linux IP_DO_ALVO

Buscar por vulnerabilidades conhecidas no SMB

    nmap --script smb-vuln* IP_DO_ALVO #

Informa usuário anonymous, se solicitar senha digita qualquer coisa para a senha

    ftp IP_DO_ALVO Vai mostrar um diretório chamado importante

dir cd importante # Acessa o diretório importante dir # Listar o que tem dentro do diretório importante get importante.txt # Baixar o arquivo importante.txt para a máquina local exit cat importante.txt # Ler conteúdo do arquivo

     wget -m ftp://anonymous:anonymous@IP_DO_ALVO # Baixar todo conteúdo do servidor FTP da pasta com permissão