mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-24 20:13:37 +00:00
147 lines
8.4 KiB
Markdown
147 lines
8.4 KiB
Markdown
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
- Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
|
|
|
- Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
|
|
- Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
|
|
- **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
|
|
- **Compartilhe seus truques de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
|
|
|
|
</details>
|
|
```text
|
|
nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24
|
|
```
|
|
**-iL** lista\_IPs
|
|
|
|
**-iR** numero --> Número de Ips aleatorias, se pueden excluir posibles Ips con **--exclude <Ips>** o **--excludefile <fichero>**
|
|
|
|
**Descoberta de equipamentos:**
|
|
|
|
Podemos usar máscaras/24
|
|
|
|
**-sL**: Não é invasivo, lista os objetivos realizando pedidos de DNS para resolver nomes. Serve para saber se, por exemplo, www.prueba.es/24 todas as Ips são objetivos nossos.
|
|
|
|
Por defeito, o Nmap lança uma fase de descoberta que consta de: -PA80 -PS443 -PE -PP
|
|
|
|
**-Pn** No ping --> útil **se se sabe que todos estão ativos** \(caso contrário, poderia perder-se muito tempo,
|
|
**-f** Para fragmentar paquetes, por padrão fragmenta em 8 bytes após o cabeçalho, para especificar esse tamanho usamos ..mtu \(com isso, não use -f\), o offset deve ser múltiplo de 8. **Scanners de versão e scripts não suportam fragmentação**
|
|
|
|
**-D decoy1,decoy2,ME** Nmap envia scanners, mas com outros endereços IP como origem, dessa forma você se esconde. Se você colocar o ME na lista, o nmap o colocará lá, é melhor colocar 5 ou 6 antes de você para que você seja completamente mascarado. Você pode gerar IPs aleatórios com RND:<número> Para gerar <número> de Ips aleatórios. Eles não funcionam com detecção de versões sem conexão TCP. Se você estiver dentro de uma rede, é interessante usar IPs que estejam ativos, caso contrário, será muito fácil descobrir que você é o único ativo.
|
|
|
|
Para usar Ips aleatórias: nmap-D RND: 10 Ip\_objetivo
|
|
|
|
**-S IP** Quando o Nmap não detecta seu endereço IP, você deve fornecê-lo com isso. Também serve para fazer parecer que há outro alvo escaneando-os.
|
|
|
|
**-e <interface>** Para escolher a interface
|
|
|
|
Muitos administradores deixam portas de entrada abertas para que tudo funcione corretamente e seja mais fácil para eles encontrar outra solução. Essas podem ser portas DNS ou FTP... para procurar essa vulnerabilidade, o nmap incorpora: **--source-port** _**<númerodeporta>**_**;-g** _**<númerodeporta>**_ _São equivalentes_
|
|
|
|
**--data** _**<string hexadecimal>**_ Para enviar texto hexadecimal: --data 0xdeadbeef e --data \xCA\xFE\x09
|
|
|
|
**--data-string** _**<string>**_ Para enviar um texto normal: --data-string "Scan conducted by Security Ops, extension 7192"
|
|
|
|
**--data-length** _**<número>**_ Nmap envia apenas cabeçalhos, com isso conseguimos adicionar a eles um número de bytes a mais \(que serão gerados aleatoriamente\)
|
|
|
|
Para configurar completamente o pacote IP, use **--ip-options**
|
|
|
|
Se você deseja ver as opções em pacotes enviados e recebidos, especifique --packet-trace. Para obter mais informações e exemplos de uso de opções IP com o Nmap, consulte [http://seclists.org/nmap-dev/2006/q3/52](http://seclists.org/nmap-dev/2006/q3/52).
|
|
|
|
**--ttl** _**<valor>**_
|
|
|
|
**--randomize-hosts** Para que o ataque seja menos óbvio
|
|
|
|
**--spoof-mac** _**<endereço MAC, prefixo ou nome do fornecedor>**_ Para mudar o MAC, exemplos: Apple, 0, 01:02:03:04:05:06, deadbeefcafe, 0020F2 e Cisco
|
|
|
|
**--proxies** _**<lista separada por vírgulas de URLs de proxy>**_ Para usar proxies, às vezes um proxy não mantém tantas conexões abertas quanto o nmap deseja, portanto, seria necessário modificar a paralelismo: --max-parallelism
|
|
|
|
**-sP** Para descobrir hosts na rede em que estamos por ARP
|
|
|
|
Muitos administradores criam uma regra no firewall que permite passar todos os pacotes que vêm de uma porta específica \(como 20,53 e 67\), podemos dizer ao nmap para enviar nossos pacotes a partir dessas portas: **nmap --source-port 53 Ip**
|
|
|
|
**Saídas**
|
|
|
|
**-oN arquivo** Saída normal
|
|
|
|
**-oX arquivo** Saída XML
|
|
|
|
**-oS arquivo** Saída de script kidies
|
|
|
|
**-oG arquivo** Saída grepable
|
|
|
|
**-oA arquivo** Todos menos -oS
|
|
|
|
**-v nível** verbosidade
|
|
|
|
**-d nível** depuração
|
|
|
|
**--reason** Por que do host e estado
|
|
|
|
**--stats-every tempo** A cada esse tempo, nos diz como vai
|
|
|
|
**--packet-trace** Para ver quais pacotes saem, você pode especificar filtros como: --version-trace ou --script-trace
|
|
|
|
**--open** mostra os abertos, abertos\|filtrados e os não filtrados
|
|
|
|
**--resume arquivo** Gera um resumo
|
|
|
|
**Miscelânea**
|
|
|
|
**-6** Permite ipv6
|
|
|
|
**-A** é o mesmo que -O -sV -sC --traceroute
|
|
|
|
**Tempo de execução**
|
|
|
|
Enquanto o nmap está em execução, podemos alterar as opções:
|
|
|
|
v / V Aumentar / diminuir o nível de verbosidade
|
|
|
|
d / D Aumentar / diminuir o nível de depuração
|
|
|
|
p / P Ativar / desativar o rastreamento de pacotes
|
|
|
|
? Imprimir uma tela de ajuda de interação em tempo de execução
|
|
|
|
**Vulscan**
|
|
|
|
Script do nmap que verifica as versões dos serviços obtidos em um banco de dados offline \(que é baixado de outros muito importantes\) e retorna as possíveis vulnerabilidades.
|
|
|
|
Os bancos de dados que ele usa são:
|
|
|
|
1. Scipvuldb.csv \| [http://www.scip.ch/en/?vuldb](http://www.scip.ch/en/?vuldb)
|
|
2. Cve.csv \| [http://cve.mitre.org](http://cve.mitre.org/)
|
|
3. Osvdb.csv \| [http://www.osvdb.org](http://www.osvdb.org/)
|
|
4. Securityfocus.csv \| [http://www.securityfocus.com/bid/](http://www.securityfocus.com/bid/)
|
|
5. Securitytracker.csv \| [http://www.securitytracker.com](http://www.securitytracker.com/)
|
|
6. Xforce.csv \| [http://xforce.iss.net](http://xforce.iss.net/)
|
|
7. Exploitdb.csv \| [http://www.exploit-db.com](http://www.exploit-db.com/)
|
|
8. Openvas.csv \| [http://www.openvas.org](http://www.openvas.org/)
|
|
|
|
Para baixá-lo e instalá-lo na pasta do Nmap:
|
|
|
|
wget http://www.computec.ch/projekte/vulscan/download/nmap\_nse\_vulscan-2.0.tar.gz && tar -czvf nmap\_nse\_vulscan-2.0.tar.gz vulscan/ && sudo cp -r vulscan/ /usr/share/nmap/scripts/
|
|
|
|
Também seria necessário baixar os pacotes dos bancos de dados e adicioná-los a /usr/share/nmap/scripts/vulscan/
|
|
|
|
Uso:
|
|
|
|
Para usar todos: sudo nmap -sV --script=vulscan HOST\_A\_ESCANEAR
|
|
|
|
Para usar um banco de dados específico: sudo nmap -sV --script=vulscan --script-args vulscandb=cve.csv HOST\_A\_ESCANEAR
|
|
|
|
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
- Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
|
|
|
- Descubra [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
|
|
- Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring
|