+Temario
-+Introduccion al Nmap
-+Buscando victimas online
-+Tipos de scaneo:
-+Escaneando la victima:
-+Considero que ya tengo suficiente info ¿Y ahora?
-+Haciendo autopwn
-+Conclusion
  • Bueno segimos con esto ya que los veo muy impacientes jejejeje.
    Bueno despues de aver consegido un victima podemos prosegir con este asunto
+Introduccion al Nmap
  • Bueno nmap es un potente scanner S.O./WEB que nos servira mucho en esto del
    pentsting y pues ahora les enseñare como usar esta herramienta pues vamos...
+Buscando victimas online
  • Bueno despues de aver creado nuestra db con metasploit ya podemos pasar a escanear
    a nuestra victima jujuju, empieza lo divertido no ??
    Pues no jajajaj si descubrimos que no tienes puerto abierto esto no servira de nada
    Les enseñare como buscar ordenadores conectados a la misma red
    vamos a nuestra terminarl y tecleamos:

Código: Seleccionar todo

msf > db_nmap -sP 192.168.1.0-254
  • Bueno explico
    db_: con esto expecificamos que estamos trabjando con la db
    nmap: aqui indicamos que use nmap y almacene todo en la db
    -sP: Bueno este nos sirve para escanear un rango de ip's
    192.168.1.0-254: aqui estamos especificando el rango de 0-254
    bueno ahora dames enter aver que pasa:

Código: Seleccionar todo

msf > db_nmap -sP 192.168.1.0-254

Starting Nmap 5.00 ( http://nmap.org ) at 2010-07-22 02:01 CDT
Host dv2872la (192.168.1.102) is up (0.033s latency).
MAC Address: 00:0*:**:**:8A:** (Philips)
Host Cracker (192.168.1.108) is up.
Host home (192.168.1.254) is up (0.0076s latency).
MAC Address: 00:**:7*:**:**:** (2Wire)
Nmap done: 255 IP addresses (3 hosts up) scanned in 6.32 seconds
msf > 
  • Bueno como vemos nos marca el primer host(192.168.1.102) y dice que esta arriba
    luego nos pone el mac adress del pc por seguridad yo los tapare; y tambien vemos
    que nos pone nuestra computadora en mi caso Cracker (192.168.1.108) y dice que esta arriba
    nos marca tambien home que es nuestro router pero esto no nos importa.

    Bueno nos enfocaremos en 192.168.1.102!.
+Tipos de scaneo:
  • Bueno hay diversos tipos de scaneo de un host les pongo las principales esto ya es al
    gusto de cada uno pueden buscar mas tipos de escaneo del nmap aqui [Enlace externo eliminado para invitados]

    -O: nos da la informacion del sistema operativo que usa el host

    -sT: Escaneo usan paquetes TCP, si recuve un paquete RST/ACK el puerto esta cerrado
    si recibe SYN/ACK el puerto esta abierto
    -sS: Modo oculto usando TCP SYN, nunca abre una conexion TCP por eso es el modo oculto
    es mas dificil que nos identifiquen y mas rapido el scaneo
    -sU: Escaneo UDP, envia paquetes UDP de 0 bytes a cada puerto.

    -P0: No hace un ping a la victima funciona aveces para engañar

    -D 1.2.3.4,5.6.7.8: Este os sirve muhco engaña al host diciendo que esas ip's
    piden la informacion cuando es mentira y sacando la info
    mientras esta ocupado el host respondiendo a las ips falsas por asi decirlo
+Escaneando la victima:
  • Ya tenemos nuestra victima online en la misma red ahora procedemos a scannearla aver si nos arroja
    algo recuerdo algo muy IMPORANTE, en el pen test necesitaremos recoletar la mayor informacion
    posible sobre el host que queremos atacar!!!!
    Vamos a la shell y tecleamos esto:

Código: Seleccionar todo

msf > db_nmap -O 192.168.1.102 

Starting Nmap 5.00 ( http://nmap.org ) at 2010-07-22 02:22 CDT
Interesting ports on dv2872la (192.168.1.102):
Not shown: 996 closed ports
PORT     STATE SERVICE
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
3389/tcp open  ms-term-serv
MAC Address: 00:**:**:**:**:** (Philips)
Device type: general purpose
Running: Microsoft Windows 2000|XP|2003
OS details: Microsoft Windows 2000 SP2 - SP4, Windows XP SP2 - SP3, or Windows Server 2003 SP0 - SP2
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.22 seconds
msf > 
  • Bueno vemos que no hubo necesidad de hacer ninguno scaneo en especial nos arrogo buenos datos asi de simple
    ok no se olviden de hacer -O por que nos dice el S.O que tiene y esto nos ayuda bastante
    cuando se trata de descartar opciones y tambien para que el autopwn sea mas corto y facil.

    Ustedes escanen la ip de su victima no pongan la mia jejej es por si algien se le pasa.

+Considero que ya tengo suficiente info ¿Y ahora?
  • Bueno vamos a hacer un autopwn con los datos que logramos
    almacenar en nuestra db.
+Haciendo autopwn
  • Bueno vamos a analizar un poco autopwn vamos a la terminal y tecleamos:

Código: Seleccionar todo

msf > db_autopwn -h
[*] Usage: db_autopwn [options]
	-h          Display this help text
	-t          Show all matching exploit modules
	-x          Select modules based on vulnerability references
	-p          Select modules based on open ports
	-e          Launch exploits against all matched targets
	-r          Use a reverse connect shell
	-b          Use a bind shell on a random port (default)
	-q          Disable exploit module output
	-R  [rank]  Only run modules with a minimal rank
	-I  [range] Only exploit hosts inside this range
	-X  [range] Always exclude hosts inside this range
	-PI [range] Only exploit hosts with these ports open
	-PX [range] Always exclude hosts with these ports open
	-m  [regex] Only run modules whose name matches the regex
	-T  [secs]  Maximum runtime for any exploit in seconds

msf > 
  • Vemos que nos arroja opciones para el autopwn
+Conclusion
  • Bueno pues hasta aqui dejamos la segunda parte no se me adelante
    y bueno espero les vaya agradando esto del pen test y vean que es
    mucho mas potente de lo que pueden imaginar saludos! esperan la parte III
¡En el pen-testing el eslabon mas debil es el usuario!
Vale!
Muy Bueno!!

Tengo un par de preguntas profe!

Código: Seleccionar todo

msf > db_nmap -sP 192.168.1.0-254
1- El Nmap está incluido en metaspliot?
2- Al especificar la db, ¿hay que poner la db que usamos anteriormente? (database1)
3- ¿Qué es un autopwn?

P.D: La 3ª podría buscarla en google, pero creo que eso debería ir en la guía >.<

Saludos!
github.com/Slek-Z
wau estan muy buenos gracias un pregunta es que no tengo muy claro para poder utilizarlo contra algien ese algien tiene que tener un puerto abierto?
Imagen
Slek escribió:Vale!
Muy Bueno!!

Tengo un par de preguntas profe!

Código: Seleccionar todo

msf > db_nmap -sP 192.168.1.0-254
1- El Nmap está incluido en metaspliot?
2- Al especificar la db, ¿hay que poner la db que usamos anteriormente? (database1)
3- ¿Qué es un autopwn?

P.D: La 3ª podría buscarla en google, pero creo que eso debería ir en la guía >.<

Saludos!
Respuesta:
1.- Si en metasploit viene incluido nmap
2.-No, cuando creas un db automaticamente se conecta a esta y solo se trabajara en esa db!
3.-Autopwn es un comando de metasploit el cual automatiza el proceso de buscar un exploit que le quede a la victima
esta herramienta tambien dependiendo los puertos ejecuta mas o menos exploits segun los puertos y los bugs
y con esto reducimos un buen de tiempo perdido probando exploit por exploit y reduciendo la lista d eposibles exploits

Saludos Slek espero te sirva si tienes aun dudas pregunta para esto esta el taller
¡En el pen-testing el eslabon mas debil es el usuario!
J031 amigo asi es tienen que tener puertos abiertos o filtrados si sabes bypass mas adelante veremos como
¡En el pen-testing el eslabon mas debil es el usuario!
Muchas gracias por responder, por tu tiempo y dedicación. Te está que dando muy bien.

Para esto mismo cree yo mi IP Stealer (Open Source y Publicado aquí) :D
Pilla IP simplemente entrando en un link, pilla también OS, Navegador (Por si tiene vulnerabilidades), y País (Ing. Social).

P.D: Ya se cual es el error que le pasa a algunos con mi IP Stealer, es que el CSocketMaster que usaba no es compatible con w7 :(

Saludos!
github.com/Slek-Z
Podria complementar mucho aver si me baso y lo meto en el taller!
Gracias! slek!
¡En el pen-testing el eslabon mas debil es el usuario!
yo tengo dos dudas shiva-sheva, aver si me las puedes aclarar...

cuando hago el comando db_nmap -O 192.168.29.129 ( en mi caso ) me da muy poca info, no me muestra que SO es T.T

y otro duda, sigo... y después me da 0 sesiones :S... que son exactamente las sesiones? si no tiene que se puede hacer? xD espero que me saques de dudas amiga...

saludos!!
Soy un camaleón, en tu cama, leona ♪
OK si no hay puertos abiertos pues menos abra bugs primer hay q recolectar informacion como te dije dr_hack prueba asi
db_nmap -P0 -D 1.2.3.4,5.6.7.8 192.186.29.129
si vez que asi ya te escanea la ip pues le agregas -O
db_nmap -P0 -D 1.2.3.4,5.6.7.8 -O 192.186.29.129
Generalemente siempre pasa asi lo qu ehace este comando es
-P0 Ping = 0 no hace ping ala victima
-D usa flags enviando la solicitud como si fueran esas 2 ip's engañando a l host y scando la informacion
¡En el pen-testing el eslabon mas debil es el usuario!
Tengo una duda, ando siguiendo el tutorial a ver que tal es y me pregunto si en vez de "msf > db_nmap -sP 192.168.1.0-254" se podrian escanear otras ips como por ejemplo 80.58...etc... Que no se haga en LAN, sino otras ips!

Se puede hacer?
¡Atención! LuisN2.com ha caido, pero el blog sigue estando en www.luisn2indetectables.blogspot.com o www.LuisN2.cz.cc
LuisN2 escribió:Tengo una duda, ando siguiendo el tutorial a ver que tal es y me pregunto si en vez de "msf > db_nmap -sP 192.168.1.0-254" se podrian escanear otras ips como por ejemplo 80.58...etc... Que no se haga en LAN, sino otras ips!

Se puede hacer?
Claro que se puede LuisN2! Proba tranquilo, no hay problemas

Un saludo!
Imagen
Vaya, entonces si eso se puede hacer, se puede lammear demasiado no? Es decir, podrias entrar al ordenador del pais que se te antoje? :=0
¡Atención! LuisN2.com ha caido, pero el blog sigue estando en www.luisn2indetectables.blogspot.com o www.LuisN2.cz.cc
LuisN2 escribió:Vaya, entonces si eso se puede hacer, se puede lammear demasiado no? Es decir, podrias entrar al ordenador del pais que se te antoje? :=0
Si es que la pc victima tiene vunerabilidades frente a los exploits, SI. Por eso, te recomiendo que sigas leyendo los siguientes tutoriales para obtener mas informacion...
Saludos!
Imagen
Hola... estoy siguiendo el curso... Tengo un problema... Luego de hacer db_nmap -O nºde ip... pues me da este mensaje:

Starting Nmap 5.21 ( [Enlace externo eliminado para invitados] ) at 2010-11-11 01:38 Hora est. de SudamÚrica E.
Nmap scan report for 7-231-16-190.fibertel.com.ar (190.16.231.7)
Host is up (0.020s latency).
All 1000 scanned ports on 7-231-16-190.fibertel.com.ar (190.16.231.7) are filtered
MAC Address: 00:XX:B8:C8:F1:10 (RiverDelta Networks)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at [Enlace externo eliminado para invitados] .
Nmap done: 1 IP address (1 host up) scanned in 32.89 seconds

¿Qué puede ser?

saludos y gracias
Responder

Volver a “General”