xerosec
  • whoami
  • CTF Checklists
    • Enumeración inicial
    • Vectores de ataque
    • Escalada de privilegios
    • Active Directory
  • Writeups
    • YouTube - Walkthroughs en español
    • Hack The Box
      • Nibbles
      • Blocky
      • Irked
      • Traverxec
      • Cronos
      • Active
      • Devel
      • Chatterbox
      • Secnotes
    • TryHackMe
      • Hacking with Powershell
      • Enterprise
      • Chill Hack
      • Mr Robot CTF
      • Daily Bugle
      • Rootme
      • Attacktive Directory
      • Retro
  • Apuntes y recursos OSCP
    • Técnicas fundamentales
    • Linux
      • Linux Basics
      • Linux Privesc
    • Windows
      • Windows Basics
      • Windows Privesc
      • Ataques MITM
      • Enumeración Post-Explotación
      • Ataques Post-Explotación
  • Recursos
    • Plataformas de aprendizaje
Con tecnología de GitBook
En esta página
  • Qué buscar
  • [21 - FTP]
  • [80 - WEB]
  • [161 - SNMP]
  • Otros servicios comunes
  1. CTF Checklists

Vectores de ataque

Qué buscar

  • Observar la versión del servicio de los puertos y ver si hay alguna vulnerabilidad conocida o exploits públicos

  • Si no se encuentra nada fácilmente, investigar más a fondo los servicios (FTP, SMB, NFS, SMTP, WEB)

  • Verificar si hay alguna forma de subir archivos

  • Verificar si hay alguna forma de acceder a información sensible

  • Buscar archivos que den pistas contextuales o indiquen la presencia de un servicio vulnerable en un puerto desconocido

  • Abrir cada nota de servicio y profundizar, comenzando con FTP, SNMP, SMB, HTTP


[21 - FTP]

  • Verificar la versión usando searchsploit o exploit-db para buscar exploits públicos

  • Verificar si existe el la posibilidad de iniciar sesión como anonymous o ftp

  • Buscar pistas dentro del directorio (por ejemplo, ServerSetup-3.13.0.2501.exe)

  • Descargar el directorio wget -m <ftp://anonymous:anonymous@IP>

  • Verificar si hay algo que indique que las subidas se dirigen al directorio web

[80 - WEB]

  • Verificar la versión del servicio usando searchsploit o exploit-db para buscar exploits públicos (Directory traversal, SQLi, RCE…)

  • Verificar tecnologías en ejecución usando whatweb <http://IP> o wappalyzer.

  • Enumerar completamente mediante fuerza bruta de directorios

    • Ejecutar varias herramientas y buscar extensiones de archivo, probar desde directorios más profundos

  • Visitar el sitio web en el navegador y buscar pistas contextuales

    • Verificar si hay alguna pista sobre el FQDN (fully qualified domain name) y agregarla a /etc/hosts

    • Verificar si hay pistas sobre usuarios válidos o software en las páginas o el código fuente

  • Probar todo en busca de credenciales predeterminadas o donde el nombre de usuario sea la contraseña

[161 - SNMP]

  • Enumerar community strings en v1 y v2

    • sudo nmap -sU -p 161 --script snmp-brute $IP

  • Intentar obtener información útil de las comunidades accesibles

    • snmpwalk -v 1 -c public $IP NET-SNMP-EXTEND-MIB::nsExtendObjects

    • snmpwalk -v2c -c public $IP | grep <string>

Otros servicios comunes

⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯

AnteriorEnumeración inicialSiguienteEscalada de privilegios

Última actualización hace 1 año

Enlaces directos a secciones de para servicios comunes:

Fuente original:

📝 LinkedIn ⮞ ▶️ YouTube ⮞ 🐦 Twitter ⮞ 🔴 Twitch ⮞ 💬 Discord ⮞

HackTricks
[22 - SSH]
[23 - TELNET]
[25 - SMTP]
[53 - DNS]
[88 - KERBEROS]
[111 - NFS]
[135 - RPC]
[445 - SMB]
[389 - LDAP]
[3306 - MySQL]
[3389 - RDP]
[5985 - WINRM]
https://github.com/intotheewild/OSCP-Checklist
https://www.linkedin.com/in/david-rodriguez-ramos/
https://www.youtube.com/c/xerosec
https://twitter.com/xerosec
https://www.twitch.tv/xerosec
https://discord.gg/E4AjK2XsFm