Blogs

Encontrar Ataques contra un Host utilizando Armitage

  • Posted on: 25 March 2019
  • By: ReYDeS

Armitage es una herramienta de colaboración para “equipos rojos” (Red Team), la cual utiliza Metasploit Framework para visualizar los sistemas en evaluación, recomendar códigos de explotación o “exploits”, y exponer las características avanzadas para la explotación posterior o post-exploitación en el Framework.

Luego de utilizar Armitage para realizar un escaneo de puertos utilizando la herramienta Nmap, es factible seleccionar el sistema en evaluación, para luego hacer clic derecho y seleccionar la opción “Servicies”.

Importar un Escaneo Realizado con Nmap hacia Armitage

  • Posted on: 21 March 2019
  • By: ReYDeS

Armitage es una interfaz gráfica para Metasploit Framework. La selección de utilizar la interfaz gráfica para Metasploit o la línea de comandos, se basa en requerimientos, experiencia y preferencias. Sin embargo, es probable se utilicen ambos para diversos escenarios en evaluación. Anotar lo siguiente, ya sea Metasploit Framework cuanto Armitage, utilizan la misma base de datos backend, por lo tanto, si ya se tiene iniciada la base de datos y se ha trabajado con ella, es probable se encuentren en Armitage esos datos también.

Buscar en la Base de Datos Local de Exploits en Kali Linux

  • Posted on: 20 March 2019
  • By: ReYDeS

La base de datos local de “exploits”, se incluye de manera estándar en Kali Linux. Esta es una gran manera de buscar exploits fuera de línea, o cuando no se tiene conexión hacia Internet. Debido a sus capacidades de búsqueda fuera de linea, esta capacidad es grandiosa cuando se está operando en un escenario con algunas restricciones.

Obtener un Perfil de los Hosts utilizando Nmap

  • Posted on: 15 March 2019
  • By: ReYDeS

Nmap proporciona funcionalidades avanzadas para obtener información adicional sobre los hosts en evaluación. El primer proceso a realizar es detectar el sistema operativo y los servicios. La opción “-A” de Nmap habilita opciones agresivas y avanzadas. Habilita la detección del sistema operativo (-O), escaneo de versión “-sV”, escaneo con scripts (-sC) y traza de la ruta (--traceroute). El punto es habilitar un completo conjunto de opciones para escaneo, sin necesidad las personas deban recordar un gran conjunto de opciones.

Formatos de Resultados Generados por Nmap

  • Posted on: 14 March 2019
  • By: ReYDeS

Existen tres formato principales conteniendo los resultados obtenidos al utilizar nmap, desde un archivo de texto simple, hasta un formato XML, el cual potencialmente puede ser utilizado con otro programa. Los tres formatos son los siguientes, resultado normal utilizando la opción (-oN), resultado XML utilizando la opción (-oX), y formato “grep” utilizando la opción (-oG). Adicionalmente es factible utilizar la opción (-oA) para generar resultados en los tres formatos antes descritos.

Escanear Todos los Puertos de un Host utilizando Nmap

  • Posted on: 13 March 2019
  • By: ReYDeS

Para realizar un escaneo completo de puertos TCP y UDP de una máquina, Nmap proporciona la opción “-p”, la cual permite definir rangos de puertos a escanear. Recordar Nmap escanea por defecto los 1,000 puertos más populares.

La opción “-p” indica a Nmap escanear únicamente los puertos especificados. La opción “-F” define un escaneo de puertos rápido pero limitado. La opción “--exclude-ports”, excluye los puertos especificados del escaneo. La opción “-r” le indica a Nmap no escanear los puertos de manera aleatoria.

Realizar un Escaneo Simple de la Subred utilizando Nmap

  • Posted on: 12 March 2019
  • By: ReYDeS

Existen varios métodos factibles de ser utilizados para escanear por hosts en redes internas o externas. Se puede utilizar la herramienta Nmap para diversos propósitos. Los escaneos de puertos TCP están definidos por defecto en Nmap. Sin embargo desde la perspectiva de pruebas de penetración o hacking ético, existe otros escaneos muy útiles, como el escaneo de puertos UDP, los cuales podrían proporcionar vectores de ataques como SNMP.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1