martes, 15 de septiembre de 2020

YA NO HACE FALTA RECORDAR LOS COMANDOS NMAP AL HACER PENTEST

INTRODUCCIÓN

Durante una prueba de penetración siempre es necesario ejecutar el escaneo básico de Nmap para encontrar servicios en un host remoto. Nmap es un pequeño mundo de herramientas en sí mismo, hay tantas opciones y módulos en Nmap que a veces es muy difícil recordarlos todos, incluso los investigadores en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) han automatizado muchas tareas necesarias durante algunas fases de pentesting.

Hoy hablaremos de una herramienta llamada Sandmap, usada para el escaneo de red y que podemos emplear fácilmente con Nmap Engine masivo. Esta aplicación es simple y fácil de usar, tiene 31 módulos y 495 perfiles de escaneo y cuenta con una interfaz sencilla.

ENTORNO

  • Sistema operativo: Kali Linux 2020
  • Versión de Kernel: 5.6.0

PASOS DE INSTALACIÓN

  • Utilice el siguiente comando para clonar el archivo
  • git clone https://ift.tt/2ua65Cr
root@kali:/home/iicybersecurity# git clone https://github.com/trimstray/sandmap
Cloning into 'sandmap'...
remote: Enumerating objects: 2697, done.
remote: Total 2697 (delta 0), reused 0 (delta 0), pack-reused 2697
Receiving objects: 100% (2697/2697), 15.96 MiB | 550.00 KiB/s, done.
Resolving deltas: 100% (1842/1842), done.
  • Use el comando cd para ingresar al directorio de Sandmap
root@kali:/home/iicybersecurity# cd sandmap/
root@kali:/home/iicybersecurity/sandmap#
  • Ahora, use el comando sandbox para iniciar la herramienta
Sandmap - Tool Launch
  • Escriba “help” para encontrar las opciones
Sandmap - Help
  • Escriba “list” para ver todos los módulos, mencionan los expertos en hacking ético
Sandmap - List
  • Escriba el comando “use” para seleccionar cualquier módulo en particular. “Use <nombre del módulo>”
  • Escaneo de puertos: el escaneo de puertos se utiliza para enumerar todos los puertos abiertos en una dirección IP particular
  • A continuación, establezca la dirección IP de destino que queremos escanear, use este comando “set dest <dirección IP>”
  • Ahora, use el comando “init” para realizar el escaneo. “Init <ID o Alias>”
Sandmap - Port Scan
  • Obtuvo con éxito los puertos abiertos

SERVICIOS HTTP

  • Escriba el comando “use” para seleccionar cualquier módulo en particular. “Use <nombre del módulo>”
  • Después de seleccionar el módulo, escriba “show” para ver los módulos de http-services
Sandmap - HTTP Services Show

Detección WAF: Detección WAF (firewall de aplicaciones web), protege la aplicación de los atacantes y también filtra, monitorea el tráfico.

  • Para realizar este paso, hemos iniciado el “DVWA”, un sistema operativo de prueba de aplicaciones web
  • Utilice DVWA IP como destino, luego comience a escanear
Sandmap - HTTP Services Scan
  • Se detectó correctamente el WAF con puertos abiertos

ZENMAP

  • Escriba el comando “usar” para seleccionar cualquier módulo en particular. “Use <nombre del módulo>”
  • Después de seleccionar el módulo, escriba “show” para ver los módulos de zenmap
Sandmap - Zenmap Module
  • Configure la dirección IP de destino usando “set dest <dirección IP>”
  • Escaneo intenso: el escaneo intenso se utiliza para descubrir la detección del sistema operativo, la detección de versiones, el escaneo de scripts y el rastreo de ruta. La detección se puede hacer monitoreando la respuesta a donde enviamos paquetes TCP / UDP, esto se puede hacer con huellas digitales de pila.
  • A continuación, use “ID de inicio o alias” para comenzar a escanear
Sandmap - Zenmap Scan Fig 1
Sandmap - Zenmap Scan Fig 2
  • Se obtuvo con éxito la información sobre el objetivo, mencionan los expertos en hacking ético

CONCLUSIÓN

Hemos visto cómo escanear un host seleccionando un módulo en particular y podemos decir que esta herramienta es un motor de mapeo de red avanzado.

El cargo YA NO HACE FALTA RECORDAR LOS COMANDOS NMAP AL HACER PENTEST apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.



Ver Fuente

No hay comentarios.:

Publicar un comentario