xerosec
Buscar
K

Vectores de ataque

Qué buscar

  • Observar la versión del servicio de los puertos y ver si hay alguna vulnerabilidad conocida o exploits públicos
  • Si no se encuentra nada fácilmente, investigar más a fondo los servicios (FTP, SMB, NFS, SMTP, WEB)
  • Verificar si hay alguna forma de subir archivos
  • Verificar si hay alguna forma de acceder a información sensible
  • Buscar archivos que den pistas contextuales o indiquen la presencia de un servicio vulnerable en un puerto desconocido
  • Abrir cada nota de servicio y profundizar, comenzando con FTP, SNMP, SMB, HTTP

[21 - FTP]

  • Verificar la versión usando searchsploit o exploit-db para buscar exploits públicos
  • Verificar si existe el la posibilidad de iniciar sesión como anonymous o ftp
  • Buscar pistas dentro del directorio (por ejemplo, ServerSetup-3.13.0.2501.exe)
  • Descargar el directorio wget -m <ftp://anonymous:anonymous@IP>
  • Verificar si hay algo que indique que las subidas se dirigen al directorio web

[80 - WEB]

  • Verificar la versión del servicio usando searchsploit o exploit-db para buscar exploits públicos (Directory traversal, SQLi, RCE…)
  • Verificar tecnologías en ejecución usando whatweb <http://IP> o wappalyzer.
  • Enumerar completamente mediante fuerza bruta de directorios
    • Ejecutar varias herramientas y buscar extensiones de archivo, probar desde directorios más profundos
  • Visitar el sitio web en el navegador y buscar pistas contextuales
    • Verificar si hay alguna pista sobre el FQDN (fully qualified domain name) y agregarla a /etc/hosts
    • Verificar si hay pistas sobre usuarios válidos o software en las páginas o el código fuente
  • Probar todo en busca de credenciales predeterminadas o donde el nombre de usuario sea la contraseña

[161 - SNMP]

  • Enumerar community strings en v1 y v2
    • sudo nmap -sU -p 161 --script snmp-brute $IP
  • Intentar obtener información útil de las comunidades accesibles
    • snmpwalk -v 1 -c public $IP NET-SNMP-EXTEND-MIB::nsExtendObjects
    • snmpwalk -v2c -c public $IP | grep <string>

Otros servicios comunes

Enlaces directos a secciones de HackTricks para servicios comunes:
⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯