Vectores de ataque
Qué buscar
Observar la versión del servicio de los puertos y ver si hay alguna vulnerabilidad conocida o exploits públicos
Si no se encuentra nada fácilmente, investigar más a fondo los servicios (FTP, SMB, NFS, SMTP, WEB)
Verificar si hay alguna forma de subir archivos
Verificar si hay alguna forma de acceder a información sensible
Buscar archivos que den pistas contextuales o indiquen la presencia de un servicio vulnerable en un puerto desconocido
Abrir cada nota de servicio y profundizar, comenzando con FTP, SNMP, SMB, HTTP
[21 - FTP]
Verificar la versión usando
searchsploit
oexploit-db
para buscar exploits públicosVerificar si existe el la posibilidad de iniciar sesión como
anonymous
oftp
Buscar pistas dentro del directorio (por ejemplo,
ServerSetup-3.13.0.2501.exe
)Descargar el directorio
wget -m <ftp://anonymous:anonymous@IP>
Verificar si hay algo que indique que las subidas se dirigen al directorio web
[80 - WEB]
Verificar la versión del servicio usando
searchsploit
oexploit-db
para buscar exploits públicos (Directory traversal, SQLi, RCE…)Verificar tecnologías en ejecución usando
whatweb <http://IP>
owappalyzer
.Enumerar completamente mediante fuerza bruta de directorios
Ejecutar varias herramientas y buscar extensiones de archivo, probar desde directorios más profundos
Visitar el sitio web en el navegador y buscar pistas contextuales
Verificar si hay alguna pista sobre el FQDN (fully qualified domain name) y agregarla a
/etc/hosts
Verificar si hay pistas sobre usuarios válidos o software en las páginas o el código fuente
Probar todo en busca de credenciales predeterminadas o donde el nombre de usuario sea la contraseña
[161 - SNMP]
Enumerar community strings en v1 y v2
sudo nmap -sU -p 161 --script snmp-brute $IP
Intentar obtener información útil de las comunidades accesibles
snmpwalk -v 1 -c public $IP NET-SNMP-EXTEND-MIB::nsExtendObjects
snmpwalk -v2c -c public $IP | grep <string>
Otros servicios comunes
Enlaces directos a secciones de HackTricks para servicios comunes:
⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯
Fuente original: https://github.com/intotheewild/OSCP-Checklist
📝 LinkedIn ⮞ https://www.linkedin.com/in/david-rodriguez-ramos/ ▶️ YouTube ⮞ https://www.youtube.com/c/xerosec 🐦 Twitter ⮞ https://twitter.com/xerosec 🔴 Twitch ⮞ https://www.twitch.tv/xerosec 💬 Discord ⮞ https://discord.gg/E4AjK2XsFm
Última actualización