Autor: Israel Nadal
A través de su cuenta de Twitter, publico un hilo donde explicaba de forma sencilla y concreta, su metodología para realizar un Pentesting.
Guía para realizar un Pentesting de Israel Nadal
ESCANEO DE LA RED
nmap -sn 10.11.1.* nmap -sL 10.11.1.* nbtscan -r 10.11.1.0/24 smbtree netdiscoverESCANEO AL HOST
nmap --top-ports 20 --open -iL iplist.txt nmap -sS -A -sV -O -p- ipaddress nmap -sU ipaddress
ESCANEO DE LOS SERVICIOS
SERVICIOS WEB
Nikto
dirb
dirbuster
wpscan
otdotpwn
view source
davtest\cadevar
droopscan
joomscan
LFI\RFI Test
S.O. LINUX/WINDOWS
snmpwalk -c public -v1 ipaddress 1
smbclient -L //ipaddress
showmount -e ipaddress port
rpcinfo
Enum4LinuxOTROS nmap scripts (locate *nse* | grep servicename) MSF Aux Modules
POST EXPLOTACIÓN
LINUX
linux-local-enum.sh
inuxprivchecker.py
linux-exploit-suggestor.sh
unix-privesc-check.py
WINDOWS
wpc.exe
windows-exploit-suggestor.py
windows_privesc_check.py
windows-privesc-check2.exe
ESCALADA DE PRIVILEGIOS
Acceso a servicios internos (portfwd)
Añadir una cuenta
WINDOWS
Lista de exploits
LINUX
Sudo su
KernelDB
SearchsploitFINALIZACIÓN
Capturas de pantalla IPConfig\WhoamI Dump hashes Dump SSH Keys Borrado de archivos Documentación final.Me he tomado la liberta de "compartir" esta pequeña guian en el Blog para que no caiga en el olvido del timeline de Twitter.
Gracias Israel por compartir