# Vectores de ataque

### Qué buscar

* Observar la versión del servicio de los puertos y ver si hay alguna vulnerabilidad conocida o exploits públicos
* Si no se encuentra nada fácilmente, investigar más a fondo los servicios (FTP, SMB, NFS, SMTP, WEB)
* Verificar si hay alguna forma de subir archivos
* Verificar si hay alguna forma de acceder a información sensible
* Buscar archivos que den pistas contextuales o indiquen la presencia de un servicio vulnerable en un puerto desconocido
* Abrir cada nota de servicio y profundizar, comenzando con FTP, SNMP, SMB, HTTP

***

### \[21 - FTP]

* Verificar la versión usando `searchsploit` o `exploit-db` para buscar exploits públicos
* Verificar si existe el la posibilidad de iniciar sesión como `anonymous` o `ftp`
* Buscar pistas dentro del directorio (por ejemplo, `ServerSetup-3.13.0.2501.exe`)
* Descargar el directorio `wget -m <ftp://anonymous:anonymous@IP>`
* Verificar si hay algo que indique que las subidas se dirigen al directorio web

### \[80 - WEB]

* Verificar la versión del servicio usando `searchsploit` o `exploit-db` para buscar exploits públicos (Directory traversal, SQLi, RCE…)
* Verificar tecnologías en ejecución usando `whatweb <http://IP>` o `wappalyzer`.
* Enumerar completamente mediante fuerza bruta de directorios
  * Ejecutar varias herramientas y buscar extensiones de archivo, probar desde directorios más profundos
* Visitar el sitio web en el navegador y buscar pistas contextuales
  * Verificar si hay alguna pista sobre el FQDN (*fully qualified domain name*) y agregarla a `/etc/hosts`
  * Verificar si hay pistas sobre usuarios válidos o software en las páginas o el código fuente
* Probar todo en busca de credenciales predeterminadas o donde el nombre de usuario sea la contraseña

### \[161 - SNMP]

* Enumerar community strings en v1 y v2
  * `sudo nmap -sU -p 161 --script snmp-brute $IP`
* Intentar obtener información útil de las comunidades accesibles
  * `snmpwalk -v 1 -c public $IP NET-SNMP-EXTEND-MIB::nsExtendObjects`
  * `snmpwalk -v2c -c public $IP | grep <string>`

### Otros servicios comunes

Enlaces directos a secciones de [HackTricks](https://book.hacktricks.xyz/) para servicios comunes:

* [\[22 - SSH\]](https://book.hacktricks.xyz/network-services-pentesting/pentesting-ssh)
* [\[23 - TELNET\]](https://book.hacktricks.xyz/network-services-pentesting/pentesting-telnet)
* [\[25 - SMTP\]](https://book.hacktricks.xyz/network-services-pentesting/pentesting-smtp)
* [\[53 - DNS\]](https://book.hacktricks.xyz/network-services-pentesting/pentesting-dns)
* [\[88 - KERBEROS\]](https://book.hacktricks.xyz/network-services-pentesting/pentesting-kerberos-88)
* [\[111 - NFS\]](https://book.hacktricks.xyz/network-services-pentesting/pentesting-rpcbind)
* [\[135 - RPC\]](https://book.hacktricks.xyz/network-services-pentesting/135-pentesting-msrpc)
* [\[445 - SMB\]](https://book.hacktricks.xyz/network-services-pentesting/pentesting-smb)
* [\[389 - LDAP\]](https://book.hacktricks.xyz/network-services-pentesting/pentesting-ldap)
* [\[3306 - MySQL\]](https://book.hacktricks.xyz/network-services-pentesting/pentesting-mysql)
* [\[3389 - RDP\]](https://book.hacktricks.xyz/network-services-pentesting/pentesting-rdp)
* [\[5985 - WINRM\]](https://book.hacktricks.xyz/network-services-pentesting/5985-5986-pentesting-winrm)

⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯⎯

**Fuente original:** <https://github.com/intotheewild/OSCP-Checklist>

📝 LinkedIn ⮞ <https://www.linkedin.com/in/david-rodriguez-ramos/>\
▶️ YouTube ⮞ <https://www.youtube.com/c/xerosec>\
🐦 Twitter ⮞ <https://twitter.com/xerosec>\
🔴 Twitch ⮞ [https://www.twitch.tv/xerosec](https://www.twitch.tv/xerosec/)  \
💬 Discord ⮞ <https://discord.gg/E4AjK2XsFm>
