8.4 KiB
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Você trabalha em uma empresa de segurança cibernética? Você quer ver sua empresa anunciada no HackTricks? ou você quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Confira os PLANOS DE ASSINATURA!
-
Descubra A Família PEASS, nossa coleção exclusiva de NFTs
-
Adquira o swag oficial do PEASS & HackTricks
-
Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-me no Twitter 🐦@carlospolopm.
-
Compartilhe seus truques de hacking enviando PRs para o repositório hacktricks e hacktricks-cloud repo.
-iR numero --> Número de Ips aleatorias, se pueden excluir posibles Ips con --exclude <Ips> o --excludefile <fichero>
Descoberta de equipamentos:
Podemos usar máscaras/24
-sL: Não é invasivo, lista os objetivos realizando pedidos de DNS para resolver nomes. Serve para saber se, por exemplo, www.prueba.es/24 todas as Ips são objetivos nossos.
Por defeito, o Nmap lança uma fase de descoberta que consta de: -PA80 -PS443 -PE -PP
-Pn No ping --> útil se se sabe que todos estão ativos (caso contrário, poderia perder-se muito tempo,
-f Para fragmentar paquetes, por padrão fragmenta em 8 bytes após o cabeçalho, para especificar esse tamanho usamos ..mtu com isso, não use -f
, o offset deve ser múltiplo de 8. Scanners de versão e scripts não suportam fragmentação
-D decoy1,decoy2,ME Nmap envia scanners, mas com outros endereços IP como origem, dessa forma você se esconde. Se você colocar o ME na lista, o nmap o colocará lá, é melhor colocar 5 ou 6 antes de você para que você seja completamente mascarado. Você pode gerar IPs aleatórios com RND:<número> Para gerar <número> de Ips aleatórios. Eles não funcionam com detecção de versões sem conexão TCP. Se você estiver dentro de uma rede, é interessante usar IPs que estejam ativos, caso contrário, será muito fácil descobrir que você é o único ativo.
Para usar Ips aleatórias: nmap-D RND: 10 Ip_objetivo
-S IP Quando o Nmap não detecta seu endereço IP, você deve fornecê-lo com isso. Também serve para fazer parecer que há outro alvo escaneando-os.
-e <interface> Para escolher a interface
Muitos administradores deixam portas de entrada abertas para que tudo funcione corretamente e seja mais fácil para eles encontrar outra solução. Essas podem ser portas DNS ou FTP... para procurar essa vulnerabilidade, o nmap incorpora: --source-port <númerodeporta>;-g <númerodeporta> São equivalentes
--data <string hexadecimal> Para enviar texto hexadecimal: --data 0xdeadbeef e --data \xCA\xFE\x09
--data-string <string> Para enviar um texto normal: --data-string "Scan conducted by Security Ops, extension 7192"
--data-length <número> Nmap envia apenas cabeçalhos, com isso conseguimos adicionar a eles um número de bytes a mais que serão gerados aleatoriamente
Para configurar completamente o pacote IP, use --ip-options
Se você deseja ver as opções em pacotes enviados e recebidos, especifique --packet-trace. Para obter mais informações e exemplos de uso de opções IP com o Nmap, consulte http://seclists.org/nmap-dev/2006/q3/52.
--ttl <valor>
--randomize-hosts Para que o ataque seja menos óbvio
--spoof-mac <endereço MAC, prefixo ou nome do fornecedor> Para mudar o MAC, exemplos: Apple, 0, 01:02:03:04:05:06, deadbeefcafe, 0020F2 e Cisco
--proxies <lista separada por vírgulas de URLs de proxy> Para usar proxies, às vezes um proxy não mantém tantas conexões abertas quanto o nmap deseja, portanto, seria necessário modificar a paralelismo: --max-parallelism
-sP Para descobrir hosts na rede em que estamos por ARP
Muitos administradores criam uma regra no firewall que permite passar todos os pacotes que vêm de uma porta específica como 20,53 e 67
, podemos dizer ao nmap para enviar nossos pacotes a partir dessas portas: nmap --source-port 53 Ip
Saídas
-oN arquivo Saída normal
-oX arquivo Saída XML
-oS arquivo Saída de script kidies
-oG arquivo Saída grepable
-oA arquivo Todos menos -oS
-v nível verbosidade
-d nível depuração
--reason Por que do host e estado
--stats-every tempo A cada esse tempo, nos diz como vai
--packet-trace Para ver quais pacotes saem, você pode especificar filtros como: --version-trace ou --script-trace
--open mostra os abertos, abertos|filtrados e os não filtrados
--resume arquivo Gera um resumo
Miscelânea
-6 Permite ipv6
-A é o mesmo que -O -sV -sC --traceroute
Tempo de execução
Enquanto o nmap está em execução, podemos alterar as opções:
v / V Aumentar / diminuir o nível de verbosidade
d / D Aumentar / diminuir o nível de depuração
p / P Ativar / desativar o rastreamento de pacotes
? Imprimir uma tela de ajuda de interação em tempo de execução
Vulscan
Script do nmap que verifica as versões dos serviços obtidos em um banco de dados offline que é baixado de outros muito importantes
e retorna as possíveis vulnerabilidades.
Os bancos de dados que ele usa são:
- Scipvuldb.csv | http://www.scip.ch/en/?vuldb
- Cve.csv | http://cve.mitre.org
- Osvdb.csv | http://www.osvdb.org
- Securityfocus.csv | http://www.securityfocus.com/bid/
- Securitytracker.csv | http://www.securitytracker.com
- Xforce.csv | http://xforce.iss.net
- Exploitdb.csv | http://www.exploit-db.com
- Openvas.csv | http://www.openvas.org
Para baixá-lo e instalá-lo na pasta do Nmap:
wget http://www.computec.ch/projekte/vulscan/download/nmap_nse_vulscan-2.0.tar.gz && tar -czvf nmap_nse_vulscan-2.0.tar.gz vulscan/ && sudo cp -r vulscan/ /usr/share/nmap/scripts/
Também seria necessário baixar os pacotes dos bancos de dados e adicioná-los a /usr/share/nmap/scripts/vulscan/
Uso:
Para usar todos: sudo nmap -sV --script=vulscan HOST_A_ESCANEAR
Para usar um banco de dados específico: sudo nmap -sV --script=vulscan --script-args vulscandb=cve.csv HOST_A_ESCANEAR
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
Você trabalha em uma empresa de segurança cibernética? Você quer ver sua empresa anunciada no HackTricks? ou você quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Verifique os PLANOS DE ASSINATURA!
-
Descubra The PEASS Family, nossa coleção exclusiva de NFTs
-
Adquira o [swag oficial do PEASS & HackTricks](https://peass.creator-spring