-
Notifications
You must be signed in to change notification settings - Fork 0
/
2 SCANNING NETWORKS
453 lines (416 loc) · 34 KB
/
2 SCANNING NETWORKS
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
wake up, Neo...
the matrix has you
follow the white rabbit.
knock, knock, Neo.
(`. ,-,
` `. ,;' /
`. ,'/ .'
`. X /.'
.-;--''--.._` ` (
.' / `
, ` ' Q '
, , `._ \
,.| ' `-.;_'
: . ` ; ` ` --,.._;
' ` , ) .'
`._ , ' /_
; ,''-,;' ``-
``-..__``--`
https://metasploit.com
____ ____ _ _ _ _ _ ___ _ _ ____
/ ___| / ___| / \ | \ | | \ | |_ _| \ | |/ ___|
\___ \| | / _ \ | \| | \| || || \| | | _
___) | |___ / ___ \| |\ | |\ || || |\ | |_| |
|____/ \____/_/ \_\_| \_|_| \_|___|_| \_|\____|
_ _ _____ _______ _____ ____ _ ______
| \ | | ____|_ _\ \ / / _ \| _ \| |/ / ___|
| \| | _| | | \ \ /\ / / | | | |_) | ' /\___ \
| |\ | |___ | | \ V V /| |_| | _ <| . \ ___) |
|_| \_|_____| |_| \_/\_/ \___/|_| \_\_|\_\____/
. .
\`-"'"-'/
} 6 6 {
==. Y ,==
/^^^\ .
/ \ ) Ncat: A modern interpretation of classic Netcat
( )-( )/
-""---""--- /
/ Ncat \_/
( ____
\_.=|____E
Configuration complete.
:================:
/||# nmap -A _ ||
/ || ||
| || ||
\ || ||
==================
........... / \.............
:\ ############ \
: ---------------------------------
: | * |__________|| :::::::::: |
\ | | || ....... |
--------------------------------- 8
Um ladrão que quer arrombar uma casa procura pontos de acesso como portas e janelas.
Estes são normalmente os pontos de vulnerabilidade da casa, pois são de fácil acesso. Quando
se trata de sistemas e redes de computadores, as portas são as portas e janelas de um
sistema que um intruso utiliza para obter acesso. Uma regra geral para sistemas de
computador é que quanto maior o número de portas abertas num sistema, mais vulnerável é
o sistema. Porém, há casos em que um sistema com menos portas abertas que outra máquina
apresenta um nível de vulnerabilidade muito maior.
+\------------------TRACKING THE ROUTE------------------/+
--> Identificar a rota que os pacotes fazem aé chegar no alvo.
--> Identificar possíveis filtros e bloqueios.
--> Identificar quais pacotes são aceitos.
--> O hoste aceita UDP?
--> O host aceita ICMP?
--> O hoste aceita TCP?
--> O hoste aceita permite determinadas portas?
--> https://www.fasim.com.br/o-que-e-e-como-alterar-o-ttl-em-sistemas-operacionais-windows-e-linux/
┌─[✗]─[root@parrot]─[~]
└──╼ $ ping google.com -c 1 -t 1
┌─[✗]─[root@parrot]─[~]
└──╼ $traceroute google.com.br
┌─[✗]─[root@parrot]─[~]
└──╼ $traceroute google.com.br -w 1 --> Indica que quero um segundo de resposta.
┌─[✗]─[root@parrot]─[~]
└──╼ $traceroute agetelecom.com.br -w 5 --> Quanto maior o tempo de resposta melhor para não
confundir com os pacotes decrementados.
┌─[✗]─[root@parrot]─[~]
└──╼ $traceroute google.com.br -m 20 -f 15 --> -m Quantidades de saltos que quero, -f começar a partir de certo hops.
┌─[✗]─[root@parrot]─[~]
└──╼ $traceroute google.com.br -A --> Mostra os AS [autonomous system]
┌─[✗]─[root@parrot]─[~]
└──╼ $traceroute google.com.br -I --> Utiliza o protocolo ICMP para enviar as solicitações.
┌─[✗]─[root@parrot]─[~]
└──╼ $traceroute google.com.br -T --> Utiliza o protocolo TCP para enviar as solicitações.
┌─[root@parrot]─[~]
└──╼ #traceroute google.com.br -n -T -p 80 --> -p Indica a porta de destino.
┌─[root@parrot]─[/home/xploit]
└──╼ #traceroute google.com.br -n -U --> -U Força a Solicitação na porta 53.
+----------------------------------------------------------------------------------------------------------------+
Nota: -sn é o comando Nmap para desabilitar a varredura de porta. Como o Nmap usa a varredura de ping ARP
como varredura de ping padrão, para desativá-lo e realizar outras varreduras de ping desejadas, você pode usar -
desativar-arp-ping
+----------------------------------------------------------------------------------------+
|
--> ARP Ping Scan: |
--> nmap -sn -PR 192.168.0.1 |
|
+----------------------------------------------------------------------------------------+
|
--> UDP Ping Scan: |
--> nmap -sn PU 192.168.1.2 |
|
+----------------------------------------------------------------------------------------+
|
--> ICMP ECHO Ping Scan: |
--> nmap -sn -PE 192.168.1.3 |
|
+----------------------------------------------------------------------------------------+
|
--> ICMP ECHO Ping Sweep: |
--> nmap -sn -PE 192.168.1.4/24 |
|
+----------------------------------------------------------------------------------------+
|
--> ICMP Timestamp Ping Scan: |
--> nmap -sn -PP 192.168.1.5 |
|
+----------------------------------------------------------------------------------------+
|
--> ICMP Address Mask Ping Scan: |
--> nmap -sn -PM 192.168.1.6 |
|
+----------------------------------------------------------------------------------------+
|
--> TCP SYN Ping Scan: |
--> nmap -sn -PS80,21,8080,443 192.168.1.7 |
|
+----------------------------------------------------------------------------------------+
|
--> TCP ACK Ping Scan: |
--> nmap -sn -PA 192.168.1.8 |
|
+----------------------------------------------------------------------------------------+
|
--> IP Protocol Ping Scan: |
--> nmap -sn -PO 192.168.1.9 |
|
+----------------------------------------------------------------------------------------+
|
--> Angry IP Scanner |
--> Source: https://www.angryip.org |
|
O scanner IP irritado é um scanner de endereço IP e porta. Ele pode verificar endereços |
IP em qualquer intervalo, bem como em qualquer uma de suas portas. Ele faz ping em |
cada endereço IP para verificar se ele está ativo; em seguida, ele opcionalmente resolve |
seu nome de host, determina o endereço MAC, verifica as portas e assim por diante. |
|
+----------------------------------------------------------------------------------------+
|
Algumas ferramentas adicionais de varredura de ping que um invasor usa para determinar |
hosts ativos na rede de destino estão listadas abaixo: |
|
• SolarWinds Engineer's Toolset (https://www.solarwinds.com} |
• NetScanTools Pro (https:j/www.netscantools.com} |
• Colasoft Ping Toai (https://www.colasoft.com} |
■ Visual Ping Tester (http://www.pingtester.net} |
■ OpUtils (https:j/www.manageengine.com} |
|
+----------------------------------------------------------------------------------------+
|
--> TCP Connect/Full-Open Scan |
--> nmap -sT -v 192.168.1.10 |
|
+----------------------------------------------------------------------------------------+
|
--> Stealth Scan (Half-Open Scan): |
--> nmap -sS -v 192.168.11 |
|
+----------------------------------------------------------------------------------------+
|
--> Inverse TCP Flag Scan: Eficaz principalmente contra hosts que usam uma pilha TCP/IP |
derivada de BSD (não |
eficaz contra hosts Microsoft Windows, em particular). |
|
-->nmap -sX -v 192.168.1.18 |
|
+----------------------------------------------------------------------------------------+
|
--> TCP Maimon Scan: |
--> nmap -sM -v 192.168.1.12 |
|
+-----------------------------------------------------------------------------------------
+
--> ACK Flag Probe Scan: |
--> nmap -sA -v 192.168.1.12 |
|
+----------------------------------------------------------------------------------------+
|
--> IDLE/IPID Header Scan: |
--> nmap -Pn -p- sI 192.168.1.12 |
|
+-----------------------------------------------------------------------------------------
+
--> UDPScan: |
--> nmap -sU -v 192.168.1.12 |
|
+----------------------------------------------------------------------------------------+
|
-->Varredura INIT: |
-->nmap -sY -v 192.168.1.12 |
|
+----------------------------------------------------------------------------------------+
|
--> SCTP COOKIE ECHO Scan: |
--> nmap -sZ -v 192.168.1.12 |
+----------------------------------------------------------------------------------------+
|
--> SSDP and List Scan: |
--> nmap -sL -v 192.168.1.12 |
|
+----------------------------------------------------------------------------------------+
|
--> IPv6 Scan: |
--> nmap -6 google.com |
|
+----------------------------------------------------------------------------------------+
|
--> Service Version Discovery: |
-->nmap -sV 192.168.1.12 |
|
+----------------------------------------------------------------------------------------+
|
--> OS Discovery using Nmap Script Engine |
--> nmap --script smb-os-discovery.nse 192.168.1.12 |
|
+----------------------------------------------------------------------------------------+
|
--> IDS/Firewall Evasion Techniques: |
--> Varredura SYN/FIN usando fragmentos de IP: |
--> nmap -sS -T0 -A -f -v 192.168.1.12 |
|
+----------------------------------------------------------------------------------------+
|
--> Manipulação da porta de origem: |
--> nmap -g 80 192.168.1.12 |
|
+----------------------------------------------------------------------------------------+
|
--> IP Address Decoy: |
--> nmap -D RND:10 192.168.1.12 |
--> nmap -D decoy1,decoy2,decoy3, ... , ME, ... [target] |
Usando este comando, você pode especificar manualmente os endereços IP das iscas |
para verificar a rede da vítima. Aqui, você deve separar cada IP chamariz com uma |
vírgula (,) e opcionalmente pode usar o comando ME para posicionar seu IP real na lista |
de iscas. Se você colocar ME na 4ª posição do comando, seu IP real será posicionado na |
4ª posição respectivamente. Este é um comando opcional, e se você não mencionar ME |
em seu comando scan, o Nmap colocará automaticamente seu IP real em qualquer |
posição aleatória. |
■ Por exemplo, suponha que 10.10.1.19 seja o IP de origem real e 10.10.1.11 seja o |
endereço IP de destino a ser verificado. Então, o comando Nmap chamariz será: |
■ Sintaxe: |
# nmap -D 192.168.0.1,172.120.2.8,192.168.2.8,10.10.l.19,10.10.l.5 |
10.10.1.11 |
+----------------------------------------------------------------------------------------+
|
--> IP spoofing using Hping3: |
--> Hping3 www.google.com -a 7.7.7.7 |
|
--> Você pode usar o Hping3 para realizar falsificação de IP. O comando acima ajuda você |
a enviar pacotes TCP/IP arbitrários para hosts de rede. |
Observação: você não conseguirá concluir o handshake triplo e abrir uma conexão TCP bem |
sucedida com endereços IP falsificados. |
|
+----------------------------------------------------------------------------------------+
|
--> Falsificação de endereço MAC: |
|
Os firewalls de rede filtram pacotes com base no endereço MAC (contrai de acesso à mídia)|
de origem. Eles examinam o endereço MAC no cabeçalho do pacote e determinam se os pacotes|
são originários de uma fonte legítima. Os firewalls permitem o tráfego de fontes |
específicas usando regras de filtragem MAC e restringem pacotes que não atendem às regras|
de filtragem. Para evitar essas restrições, os invasores usam técnicas de falsificação |
de MAC, nas quais empregam endereços MAC falsos e se fazem passar por usuários legítimos |
para verificar os hosts localizados atrás do firewall. |
|
--> nmap -sT -Pn --spoof-mac O [Target IP] |
+----------------------------------------------------------------------------------------+
|
--> nmap -sT -Pn --spoof-mac [Vendor] [Target IP] |
|
--> O comando acima permite que os invasores optem por um endereço MAC do vendedor |
e falsifiquem-no, anexando-o aos pacotes no lugar do endereço MAC original durante a |
varredura. Este tipo de varredura permite que os invasores façam a varredura no |
modo oculto, pois o endereço MAC original não é registrado nos logs do firewall. -- |
spoof-rnac [vendor] representa a randomização do endereço MAC com base no vendar |
especificado. |
|
+----------------------------------------------------------------------------------------+
|
--> nmap -sT -Pn --spoof-mac [new MAC] [Target IP] |
|
--> O comando acima permite que os invasores escolham ou definam manualmente um |
novo endereço MAC para os pacotes enviados durante o processo de varredura. --spoofmac |
[novo MAC] representa a configuração manual do endereço MAC. |
|
+----------------------------------------------------------------------------------------+
|
--> Randomizando a ordem do host e enviando somas de verificação incorretas |
Randomizando a ordem do host |
O invasor verifica o número de hosts na rede alvo de forma aleatória para verificar o |
alvo pretendido que está além do firewall. A opção usada pelo Nmap para fazer a varredura|
com um pedido de host aleatório é --randomize-hosts. |
Esta técnica instrui o Nmap a embaralhar cada grupo de 16.384 hosts antes da varredura |
com opções de tempo lento, tornando a varredura menos notável para sistemas de |
monitoramento de rede e firewalls. |
|
--> nmap -sT -Pn --randomize-hosts 192.168.1.12 |
+----------------------------------------------------------------------------------------+
|
--> Enviando somas de verificação incorretas: |
|
O invasor envia pacotes com somas de verificação TCP/UPD incorretas ou falsas para o alvo|
pretendido para evitar determinados conjuntos de regras de firewall. As somas de |
verificação TCP/UPD são usadas para garantir a integridade dos dados. O envio de pacotes |
com somas de verificação incorretas pode ajudar os invasores a adquirir informações de |
sistemas |
configurados incorretamente, verificando qualquer resposta. Se houver resposta, então é |
do |
IDS ou firewall, que não verificou o checksum obtido. Se não houver resposta ou os |
pacotes |
forem descartados, pode-se inferir que o sistema está configurado. Esta técnica instrui o|
Nmap a enviar pacotes com checksums TCP, UDP ou SCTP inválidos para o host alvo. A opção |
usada pelo Nmap é --badsum. |
|
--> nmap --badsum 192.168.1.12 |
+----------------------------------------------------------------------------------------+
|
--> nmap –sS –p22 127.0.0.1 |
--> Este comando dirá ao nmap para executar um |
stealth SYN verifica sua interface de loopback para a porta 22 (SSH) |
|
+----------------------------------------------------------------------------------------+
|
--> DNSRecon. |
--> é um script avançado de enumeração de DNS escrito em Python. |
Vamos executar o dnsrecon em megacorpone.com, usando a opção -d para especificar um nome |
de domínio e -t para especificar o tipo de enumeração a ser executada |
(neste caso, uma varredura padrão). |
|
kali@kali:~$ dnsrecon -d megacorpone.com -t std |
|
Para realizar nossa tentativa de força bruta, usaremos a opção -d para especificar |
um nome de domínio, -D para especificar um nome de arquivo contendo possíveis strings de |
subdomínio e -t para especificar o tipo de enumeração a ser executada, |
neste caso brt para força bruta. |
|
kali@kali:~$ dnsrecon -d megacorpone.com -D ~/list.txt -t brt |
|
Nossa tentativa de força bruta terminou e conseguimos resolver alguns nomes de host. |
DNSEnum é outra ferramenta popular de enumeração de DNS que pode ser usada para |
automatizar ainda mais a enumeração de DNS do domínio megacorpone.com. Podemos passar |
algumas opções para a ferramenta, mas para este exemplo passaremos apenas o parâmetro |
do domínio de destino: |
|
kali@kali:~$ dnsenum megacorpone.com |
|
+----------------------------------------------------------------------------------------+
|
Uma vez conectado ao cliente Windows 11, podemos executar uma consulta simples para |
resolver o registro A do host mail.megacorptwo.com. |
|
--> C:\Users\hacking>nslookup mail.megacorptwo.com |
|
Da mesma forma que o comando host do Linux, o nslookup pode realizar consultas mais |
granulares. Por exemplo, podemos consultar um determinado DNS sobre um registro TXT |
que pertence a um host específico. |
|
C:\Users\hacking>nslookup -type=TXT info.megacorptwo.com 192.168.50.151 |
|
+----------------------------------------------------------------------------------------+
|
--> DESCOBRINDO HOSTS ATIVOS COM [PING SWEEP] |
|
-->┌──(root㉿ENIAC)-[Xworm] |
└─# for ip in $(seq 1 254);do ping -c 1 192.168.1.$ip;done | grep "64" bytes |
|
+----------------------------------------------------------------------------------------+
|
--> ENCONTRANDO HOSTS ATIVOS ATRAVÉS DO [ARP] {PENTEST INTERNO} |
|
--> arping -c 1 192.168.1.26 |
--> for ip in $(seq 1 34);do arping -c 1 192.168.1.$ip;done | grep "60 bytes" |
--> arp-scan -l |
|
+----------------------------------------------------------------------------------------+
|
--> O QUE FAZER QUANDO O ICMP ESTÁ BLOQUEADO? |
--> nmap -sn 192.168.1.12/24 |
-->nmap -sn 192.168.1.12/24 -oG hostsativos |
|
+----------------------------------------------------------------------------------------+
|
TCP HOST SCAN |
|
--> nmap -v -sS -p- -Pn 192.168.1.26 |
--> nmap -v -sSV -p- -Pn 192.168.1.26 |
|
UDP HOST SCAN |
|
--> nmap -sU -p- -Pn 192.168.1.26 |
--> nmap -sUV -p- -Pn 192.168.1.26 [Pode se usar as --top-ports para agilizar o scan |
pois scan UDP de todas as portar e muito demorado] |
|
+----------------------------------------------------------------------------------------+
|
NETWORK SWEEPING |
|
--> nmap -v -sn 192.168.1.0/16 -oG ativos.txt |
--> grep "UP" ativos.txt | cut -d " " -f 2 |
--> nmap -sSV -p 80 --open -Pn -iL ativos.txt -oG web.txt |
-- > cat /etc/services [Listas de portas e serviços] |
--> http* ftp* ssh* [Pode-se usar como corringa na hora de passar aporta.] |
|
+----------------------------------------------------------------------------------------+