+Temario
-+Introduccion al Nmap
-+Buscando victimas online
-+Tipos de scaneo:
-+Escaneando la victima:
-+Considero que ya tengo suficiente info ¿Y ahora?
-+Haciendo autopwn
-+Conclusion
- Bueno segimos con esto ya que los veo muy impacientes jejejeje.
Bueno despues de aver consegido un victima podemos prosegir con este asunto
- Bueno nmap es un potente scanner S.O./WEB que nos servira mucho en esto del
pentsting y pues ahora les enseñare como usar esta herramienta pues vamos...
- Bueno despues de aver creado nuestra db con metasploit ya podemos pasar a escanear
a nuestra victima jujuju, empieza lo divertido no ??
Pues no jajajaj si descubrimos que no tienes puerto abierto esto no servira de nada
Les enseñare como buscar ordenadores conectados a la misma red
vamos a nuestra terminarl y tecleamos:
Código: Seleccionar todo
msf > db_nmap -sP 192.168.1.0-254
- Bueno explico
db_: con esto expecificamos que estamos trabjando con la db
nmap: aqui indicamos que use nmap y almacene todo en la db
-sP: Bueno este nos sirve para escanear un rango de ip's
192.168.1.0-254: aqui estamos especificando el rango de 0-254
bueno ahora dames enter aver que pasa:
Código: Seleccionar todo
msf > db_nmap -sP 192.168.1.0-254
Starting Nmap 5.00 ( http://nmap.org ) at 2010-07-22 02:01 CDT
Host dv2872la (192.168.1.102) is up (0.033s latency).
MAC Address: 00:0*:**:**:8A:** (Philips)
Host Cracker (192.168.1.108) is up.
Host home (192.168.1.254) is up (0.0076s latency).
MAC Address: 00:**:7*:**:**:** (2Wire)
Nmap done: 255 IP addresses (3 hosts up) scanned in 6.32 seconds
msf >
- Bueno como vemos nos marca el primer host(192.168.1.102) y dice que esta arriba
luego nos pone el mac adress del pc por seguridad yo los tapare; y tambien vemos
que nos pone nuestra computadora en mi caso Cracker (192.168.1.108) y dice que esta arriba
nos marca tambien home que es nuestro router pero esto no nos importa.
Bueno nos enfocaremos en 192.168.1.102!.
- Bueno hay diversos tipos de scaneo de un host les pongo las principales esto ya es al
gusto de cada uno pueden buscar mas tipos de escaneo del nmap aqui [Enlace externo eliminado para invitados]
-O: nos da la informacion del sistema operativo que usa el host
-sT: Escaneo usan paquetes TCP, si recuve un paquete RST/ACK el puerto esta cerrado
si recibe SYN/ACK el puerto esta abierto
-sS: Modo oculto usando TCP SYN, nunca abre una conexion TCP por eso es el modo oculto
es mas dificil que nos identifiquen y mas rapido el scaneo
-sU: Escaneo UDP, envia paquetes UDP de 0 bytes a cada puerto.
-P0: No hace un ping a la victima funciona aveces para engañar
-D 1.2.3.4,5.6.7.8: Este os sirve muhco engaña al host diciendo que esas ip's
piden la informacion cuando es mentira y sacando la info
mientras esta ocupado el host respondiendo a las ips falsas por asi decirlo
- Ya tenemos nuestra victima online en la misma red ahora procedemos a scannearla aver si nos arroja
algo recuerdo algo muy IMPORANTE, en el pen test necesitaremos recoletar la mayor informacion
posible sobre el host que queremos atacar!!!!
Vamos a la shell y tecleamos esto:
Código: Seleccionar todo
msf > db_nmap -O 192.168.1.102
Starting Nmap 5.00 ( http://nmap.org ) at 2010-07-22 02:22 CDT
Interesting ports on dv2872la (192.168.1.102):
Not shown: 996 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3389/tcp open ms-term-serv
MAC Address: 00:**:**:**:**:** (Philips)
Device type: general purpose
Running: Microsoft Windows 2000|XP|2003
OS details: Microsoft Windows 2000 SP2 - SP4, Windows XP SP2 - SP3, or Windows Server 2003 SP0 - SP2
Network Distance: 1 hop
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.22 seconds
msf >
- Bueno vemos que no hubo necesidad de hacer ninguno scaneo en especial nos arrogo buenos datos asi de simple
ok no se olviden de hacer -O por que nos dice el S.O que tiene y esto nos ayuda bastante
cuando se trata de descartar opciones y tambien para que el autopwn sea mas corto y facil.
Ustedes escanen la ip de su victima no pongan la mia jejej es por si algien se le pasa.
+Considero que ya tengo suficiente info ¿Y ahora?
- Bueno vamos a hacer un autopwn con los datos que logramos
almacenar en nuestra db.
- Bueno vamos a analizar un poco autopwn vamos a la terminal y tecleamos:
Código: Seleccionar todo
msf > db_autopwn -h
[*] Usage: db_autopwn [options]
-h Display this help text
-t Show all matching exploit modules
-x Select modules based on vulnerability references
-p Select modules based on open ports
-e Launch exploits against all matched targets
-r Use a reverse connect shell
-b Use a bind shell on a random port (default)
-q Disable exploit module output
-R [rank] Only run modules with a minimal rank
-I [range] Only exploit hosts inside this range
-X [range] Always exclude hosts inside this range
-PI [range] Only exploit hosts with these ports open
-PX [range] Always exclude hosts with these ports open
-m [regex] Only run modules whose name matches the regex
-T [secs] Maximum runtime for any exploit in seconds
msf >
- Vemos que nos arroja opciones para el autopwn
- Bueno pues hasta aqui dejamos la segunda parte no se me adelante
y bueno espero les vaya agradando esto del pen test y vean que es
mucho mas potente de lo que pueden imaginar saludos! esperan la parte III