eJPT
  • 👋Welcome
  • Tools
    • 🔭Escaneo y Enumeración
  • SECTION 1: Assessment Methodologies
    • Assessment Methodologies: Information Gathering
      • Introducción a la Recopilación de Información
        • Start Quiz
      • Passive Information Gathering
      • Active Information Gathering
    • Assessment Methodologies: Footprinting & Scanning
      • Introduction
      • Networking Primer
      • Host Discovery
      • Port Scanning
      • Evasion, Scan Performance & Output
      • Page
      • Challenges
    • Assessment Methodologies: Enumeration
      • Overview
      • SMB Lesson
      • FTP Lesson
      • SSH Lesson
      • HTTP Lesson
      • SQL Lesson
    • Assessment Methodologies: Vulnerability Assessment
      • Vulnerability Assessment
      • Course Labs
  • SECTION 2: Host & Networking Auditing
    • Assessment Methodologies: Auditing Fundamentals
      • Assessment Methodologies
      • Practice
  • SECTION 3: Host & Network Penetration Testing
    • Host & Network Penetration Testing: System/Host Based Attacks
      • Introduction to Attacks
      • Windows Vulnerabilities
      • Exploiting Windows Vulnerabilities
      • Windows Privilege Escalation
      • Windows File System Vulnerabilities
      • Windows Credential Dumping
      • Linux Vulnerabilities
      • Exploiting Linux Vulnerabilities
      • Linux Privilege Escalation
      • Linux Credential Dumping
      • Conclusion
    • Host & Network Penetration Testing: Network-Based Attacks
      • Network-Based Attacks
    • Host & Network Penetration Testing: The Metasploit Framework (MSF)
      • Metasploit
        • Metasploit Fundamentals
      • Information Gathering & Enumeration
        • Nmap
        • Enumeration
      • Vulnerability Scanning
        • MSF
        • Nessus
        • Web Apps
      • Client-Side Attacks
        • Payloads
        • Automating
      • Exploitation
        • Windows Exploitation
        • Linux Exploitation
        • Post Exploitation Fundamentals
        • Windows Post Exploitation
        • Linux Post Exploitation
      • Armitage
        • Metasploit GUIs
    • Host & Network Penetration Testing: Exploitation
      • Introduction To Exploitation
      • Vulnerability Scanning Overview
      • Exploits
        • Searching For Exploits
        • Fixing Exploits
      • Shells
      • Frameworks
      • Windows
      • Linux
      • Obfuscation
    • Host & Network Penetration Testing: Post-Exploitation
      • Introduction
      • Windows Enumeration
      • Linux Enumeration
      • Transferring Files
      • Shells
      • Escalation
        • Windows Privilege Escalation
        • Linux Privilege Escalation
      • Persistence
        • Windows Persistence
        • Linux Persistence
      • Dumping & Cracking
        • Windows Password Hashes
        • Linux Password Hashes
      • Pivoting Lesson
      • Clearing
  • Host & Network Penetration Testing: Social Engineering
    • Social Engineering
  • SECTION 4: Web Application Penetration Testing
    • Introduction to the Web & HTTP Protocol
      • Web Applications
      • HTTP Protocol
        • HTTP/S Protocol Fundamentals
        • Website Crawling & Spidering
Powered by GitBook
On this page
  • Banner Grabbing
  • Demo: Banner Grabbing
  • Quiz: Banner Grabbing
  • Vulnerability Scanning With Nmap Scripts
  • Demo: Vulnerability Scanning With Nmap Scripts
  • Creación de Scripts en Nmap
  • Quiz: Vulnerability Scanning With Nmap Scripts
  • Vulnerability Scanning With Metasploit
  • Demo: Vulnerability Scanning With Metasploit
  • Quiz: Vulnerability Scanning With Metasploit
  1. SECTION 3: Host & Network Penetration Testing
  2. Host & Network Penetration Testing: Exploitation

Vulnerability Scanning Overview

Banner Grabbing

La captura de banners o tambien llamado Banner grabbing es una técnica de recopilación de información utilizada por los evaluadores de penetración para enumerar información sobre el sistema operativo de destino, así como los servicios que se ejecutan en sus puertos abiertos.

El objetivo principal de Banner grabbing es identificar el servicio que se ejecuta en un puerto específico, así como la versión del servicio.

La captura de banners (Banner grabbing) se puede realizar mediante varias técnicas:

  • Realizar un escaneo de detección de la versión del servicio con Nmap.

  • Conectarse al puerto abierto con Netcat.

Autenticación con el servicio (si el servicio admite autenticación), por ejemplo; SSH, FTP, Telnet, etc.

Demo: Banner Grabbing

nmap -sv -0 192.8.94.3
# Scripts en nmap
ls -al /usr/share/nmap/scripts/ | grep banner
nmap -sv --script=banner 192.8.94.3


# Para saber que es netcat
whatis nc
man nc
nc 192.8.94.3 22

# Buscar exploit
searchsploit openssh 7.2

# Tamnbin durante la conexion nos da un banner
ssh root@192.8.94.3

Quiz: Banner Grabbing

Vulnerability Scanning With Nmap Scripts

Nmap, tiene un libro gratuito el cual sirve para aprender:

  • Network discovery: Permite identificar los dispositivos conectados en la red y detallar información como direcciones IP y MAC. Ejemplo: Usando el comando nmap -sn <rango_de_IP>, se puede realizar un escaneo para descubrir todos los hosts activos en la red.

  • More sophisticated version detection: Ayuda a determinar versiones específicas de servicios y sistemas operativos en los dispositivos identificados. Ejemplo: Con nmap -sV <direccion_IP>, se puede obtener la versión exacta del software que se está ejecutando en un puerto.

  • Vulnerability detection: Examina vulnerabilidades conocidas en servicios y aplicaciones. Ejemplo: Utilizando nmap --script vuln <direccion_IP>, se ejecutarán scripts NSE para detectar vulnerabilidades conocidas en el host.

  • Backdoor detection: Identifica posibles puertas traseras instaladas en los sistemas. Ejemplo: Empleando nmap --script backdoor <direccion_IP>, se pueden detectar backdoors comunes en el objetivo escaneado.

  • Vulnerability exploitation: Proporciona herramientas y scripts para explotar vulnerabilidades detectadas. Ejemplo: Mediante nmap --script exploit <direccion_IP>, se pueden lanzar exploits específicos contra servicios vulnerables identificados en la fase previa.

Demo: Vulnerability Scanning With Nmap Scripts

En esta demo, vamos a demostrar cómo realizar un escaneo de vulnerabilidades utilizando los scripts de Nmap. Los Nmap Scripting Engine (NSE) scripts permiten a los usuarios realizar análisis más profundos y personalizados.

Paso 1: Escaneo Básico de Red

Primero, identificamos los dispositivos en nuestra red:

nmap -sn 192.168.1.0/24

Paso 2: Detección de Versiones

Luego, realizamos una detección de versiones más sofisticada en un host específico:

nmap -sV 192.168.1.1

Paso 3: Detección de Vulnerabilidades

Utilizamos scripts de vulnerabilidad para identificar posibles amenazas:

# Primero debemos de entender el directorio en donde se encuentran estos scripts
# son todos los script que tiene NMAP Network discovery  More sophisticated version 
# detection Vulnerability detection Backdoor detection  Vulnerability exploitation
ls -al /usr/share/nmap/scripts/
# Ver scripts specificos
ls -al /usr/share/nmap/scripts/  | grep http

# Escript para enumeracion
nmap -sV -p 80 --script=http-enum 192.168.1.1

# Utilizar una vulnerabilidad especifico
nmap -sv -p 80 --script=http-shellshock 192.152.25.3

# Definicion de argumentos
nmap -sv -p 80 --script=http-shellshock --script-args "http-shellshock.uri=/gettime.cgi" 1192.152.25.3

# Cuando se termine de ejecuta el script encontrara referencias de la vulnerabilidad
# Para encontrar detalle  de su oconstruccion del scrip y la forma de utilizarlo 
# solo busca el nombre del script en google. Algunos casos requiere que se defina los 
# argumentos por ello es aprender como se ejecuta el script

Creación de Scripts en Nmap

Nmap permite escribir scripts personalizados utilizando el lenguaje de programación Lua. Estos scripts pueden ser empleados para realizar tareas específicas durante el escaneo. Para crear un script en Nmap, sigue los siguientes pasos básicos:

  1. Instalar Lua: Asegúrate de tener instalado Lua en tu sistema. La mayoría de las distribuciones de Linux ya lo incluyen, pero puedes verificarlo con lua -v.

  2. Crear el Script: Crea un nuevo archivo con la extensión .nse (Nmap Scripting Engine). Por ejemplo, mi_script.nse en el directorio /usr/share/nmap/scripts/

  3. Escribir el Script: Dentro del archivo, define la acción principal del script en la sección action. Aquí un ejemplo básico:

    description = "Descripción de lo que hace el script"
    categories = {"default", "safe"}
    
    action = function(host)
        -- Código Lua para ejecutar durante el escaneo
        return "Resultado del script"
    end
  4. Guardar y Ejecutar el Script: Una vez guardado el script, puedes ejecutarlo usando Nmap.

    nmap --script mi_script.nse 192.168.1.1

Con estos pasos, puedes empezar a crear y utilizar tus propios scripts en Nmap para personalizar y ampliar tus capacidades de análisis de red.

Quiz: Vulnerability Scanning With Nmap Scripts

Vulnerability Scanning With Metasploit

El escaneo de vulnerabilidades con Metasploit consiste en utilizar el Metasploit Framework para descubrir e identificar vulnerabilidades de seguridad en sistemas y redes. Proporciona herramientas para enumerar servicios, explotar vulnerabilidades descubiertas y validar los riesgos asociados. Este proceso ayuda a evaluar la postura de seguridad e identificar áreas que requieren remediación.

Para saber mas ingrese a la seccion Host & Network Penetration Testing: The Metasploit Framework (MSF)

Demo: Vulnerability Scanning With Metasploit

# Relizamos una enumeracion
sudo nmap -sS -sV 10.10.10.7

# Buscamos vulnerabilidades con respecto al servicio
searchsploit EternalBlue
searchsploit ms17-Ø10

# Iniciamos MSF
msfconsole

# Buscamos la vulnerabilidad
msf6 > use auxiliary/scanner/smb/smb_ms17_010
msf6 auxiliary(scanner/smb/smb_ms17_010) > show options
msf6 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 10.10.10.7
msf6 auxiliary(scanner/smb/smb_ms17_010) > run

# Ahora puede explotar en caso de que haya recibido una respuesta exitosa

Quiz: Vulnerability Scanning With Metasploit

PreviousIntroduction To ExploitationNextExploits

Last updated 9 months ago