Vectores de ataque

Qué buscar

  • Observar la versión del servicio de los puertos y ver si hay alguna vulnerabilidad conocida o exploits públicos

  • Si no se encuentra nada fácilmente, investigar más a fondo los servicios (FTP, SMB, NFS, SMTP, WEB)

  • Verificar si hay alguna forma de subir archivos

  • Verificar si hay alguna forma de acceder a información sensible

  • Buscar archivos que den pistas contextuales o indiquen la presencia de un servicio vulnerable en un puerto desconocido

  • Abrir cada nota de servicio y profundizar, comenzando con FTP, SNMP, SMB, HTTP


[21 - FTP]

  • Verificar la versión usando searchsploit o exploit-db para buscar exploits públicos

  • Verificar si existe el la posibilidad de iniciar sesión como anonymous o ftp

  • Buscar pistas dentro del directorio (por ejemplo, ServerSetup-3.13.0.2501.exe)

  • Descargar el directorio wget -m <ftp://anonymous:anonymous@IP>

  • Verificar si hay algo que indique que las subidas se dirigen al directorio web

[80 - WEB]

  • Verificar la versión del servicio usando searchsploit o exploit-db para buscar exploits públicos (Directory traversal, SQLi, RCE…)

  • Verificar tecnologías en ejecución usando whatweb <http://IP> o wappalyzer.

  • Enumerar completamente mediante fuerza bruta de directorios

    • Ejecutar varias herramientas y buscar extensiones de archivo, probar desde directorios más profundos

  • Visitar el sitio web en el navegador y buscar pistas contextuales

    • Verificar si hay alguna pista sobre el FQDN (fully qualified domain name) y agregarla a /etc/hosts

    • Verificar si hay pistas sobre usuarios válidos o software en las páginas o el código fuente

  • Probar todo en busca de credenciales predeterminadas o donde el nombre de usuario sea la contraseña

[161 - SNMP]

  • Enumerar community strings en v1 y v2

    • sudo nmap -sU -p 161 --script snmp-brute $IP

  • Intentar obtener información útil de las comunidades accesibles

    • snmpwalk -v 1 -c public $IP NET-SNMP-EXTEND-MIB::nsExtendObjects

    • snmpwalk -v2c -c public $IP | grep <string>

Otros servicios comunes

Enlaces directos a secciones de HackTricks para servicios comunes:

⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯

Fuente original: https://github.com/intotheewild/OSCP-Checklist

📝 LinkedIn ⮞ https://www.linkedin.com/in/david-rodriguez-ramos/ ▶️ YouTube ⮞ https://www.youtube.com/c/xerosec 🐦 Twitter ⮞ https://twitter.com/xerosec 🔴 Twitch ⮞ https://www.twitch.tv/xerosec 💬 Discord ⮞ https://discord.gg/E4AjK2XsFm

Última actualización