Fase de reconocimiento

En este Post voy a indicar como hacer una fase de reconocimiento a máquinas de plataformas como Tryhackme o HackTheBox siguiendo la metología de s4vitar.

Ping

Vamos a lanzarle una traza ICMP para comprobar que esta encendida:

Truco: Con el TTL podemos saber contra que sistema operativo nos vamos a enfrentar, si se acerca a 64 la máquina es Linux, si se acerca a 128 la máquina es Windows (podemos poner el enlace de referencia a la página del TTL).

Escaneo de puertos

Vamos a ver los puertos que tiene abiertos con la siguiente línea de comando:

Advertencia!! Para hacer los escaneos tendremos que estar como Administrador (sudo)

1
nmap -p- --open -T5 -v -n ipdelavíctima

nmap es la herramienta que vamos a utilizar.

-p- significa todo el rango de puertos (65536)

–open filtrar por los puertos que estén abiertos

-T5 La velocidad que queremos se efectua, tenemos del 1 al 5 cuando más alto sea el número más ruido habrá.

-v el modo verbose para que nos de información por pantalla

-n quita la resolución dns para ahorrarnos un poco de tiempo

Mientras se esta realizando dandole al enter podemos ver el %, si este va muy lento podemos realizar el siguiente comando:

1
nmap -p- -sS --min-rate 5000 --open -vvv -n -Pn ipdelavictima -oG Allports

-sS Syn Port Scan para escaneos para conexiones TCP

–min-rate 5000 Para paquetes no más lentos que 5000 por segundo.

-vvv El triple verbose para obtener más información

-n Que no nos aplique resolución DNS porque si no se demorá un poco más de tiempo

-Pn Para que no nos aplique Host Discovery a través del protocolo de resolución de direcciones que es ARP

-oG Para exportar el archivo a formato grepeable para utilizar posteriormente la herramienta ExtractPorts que hablaré de ella más adelante

Si no nos deja ver el % dándole a enter la solución es poner la siguiente línea:

1
sudo service opensnitch stop

Este es el resultado del archivo

Ahora os preguntareís para que hemos echo esto, bien vamos a utilizar una herramienta de s4vitar llamada extractports que debemos introducirla en nuestro zshrc o bashrc (son los archivos de configuración de nuestra terminal) y tener instalado xcopy (sudo apt install xclip), esta nos sirve para coger los puertos de ese archivo y copiarlos automáticamente a nuestra clipboard, además que queda de una forma más bonita estéticamente.

Versión y servicio que se utiliza para esos puertos

El siguiente paso es saber que están haciendo esos puertos para ello vamos a poner el siguiente comando:

1
nmap -sC -sV -p(ctrl+shift+v para pegar los puertos copiados previamente) (ip de la máquina víctima) -oN targeted

Recordar que teneís el botón de copiar o para ver la línea entera tenéis que mover la barra.

Como se puede ver en la imagen de ejemplo, tenemos el puerto 22 que es ssh y el puerto 80 que es para que salga a internet

-sC Son unos script básicos de enumeración

-sV Versión y servicio por los que corren los puertos

-oN Lo exportamos al formato nmap

WhatWeb

Sirve para ver que gestor de contenido está siendo usado en la página web:

1
whatweb http://ipdelavíctima

Podemos ver poca cosa como que tiene Apache, si tuviera por ejemplo un Wordpress nos lo indicaría.

Puerto 445 - Samba

Si la máquina tiene abierto el puerto 445 podemos probar lo siguiente:

1
smbclient -L ipdelavictima -N

-L Para listar los recursos compartidos a nivel de red

-N Comprobamos si podemos entrar como “Null Sesion” sin credenciales

Wappalyzer

Con esta extensión podemos ver que servicios y versión utiliza la página.

Código fuente

Haciendo Ctrl + u algunas veces podemos encontrar algunos hints o información que nos benefician.

WFUZZ

Vamos a utilizar la herramienta wfuzz para ver las diferentes rutas de la página web.

Uso:

1
wfuzz -c --hc=404,302 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt http://ipdelavíctima/FUZZ

-c Para que salga en formato colorizado

–hc=404,302 quiero que me oculta los códigos de estado 404 y 302

-w Indicamos un diccionario para hacer el fuzzing

La palabra FUZZ es donde queramos que se hagan los intentos.

También podemos añadir extensiones ej:
FUZZ.php