Grimorio de XTORMIN
Xtormin GithubLinkedIn
  • Home
  • 🧠IA / AI
    • Investigación y automatización
    • IA en local
    • Plantillas de prompts
      • Informes de pentesting
  • 🏢Pentesting en Infraestructuras
    • Intrusión física
    • Redes Wi-Fi
      • Herramientas
      • Metodología de Pentest Wifi
      • WEP
      • WPA2-PSK / Red personal
      • WPA2-MGT / Red corporativa
    • Cloud
      • 🔷Azure
        • Herramientas
        • Metodología de Azure Pentest
        • AzureAD
        • Az Powershell
        • Az Cli
        • Portal de Azure
    • Perímetro
      • Acceso remoto
    • Red interna
      • Windows
      • Active directory
        • Enumeración manual
    • Servicios
      • FTP - 21/tcp
      • SSH - 22/tcp
      • DNS - 53/UDP
      • SMB - 135, 445 /tcp
      • SNMP - 161, 162, 10161, 10162/udp
      • IPMI - 623/udp/tcp
      • RDP - 3389/TCP
      • Redis - 6379/tcp
    • Misc
      • Transferencia de ficheros
  • 🌐Pentesting en aplicaciones web
    • General
      • Ataques y vulnerabilidades
        • Autenticación
          • Vulnerabilidades JWT
        • Javascript
          • XSS
          • Contaminación de prototipos - Prototype pollution
        • GraphQL
      • Explotación
        • Webshell
    • Tecnología
      • Jenkins
      • Salesforce
  • ⚒️Herramientas comunes
    • Recursos generales
    • Nmap
    • Nuclei
    • BloodHound
  • 👾MISC
    • [ Kali ] Setup
      • VPN
Con tecnología de GitBook
En esta página
  • Introducción
  • Posibles escenarios
  • Enumeración
  • Identificación de activos en la red
  • Identificación de sistemas operativos

¿Te fue útil?

  1. Pentesting en Infraestructuras

Red interna

Introducción

Una red interna se puede auditar desde distintas perspectivas, según el escenario, la metodología y pruebas variarán.

Posibles escenarios

  • Acceso físico a la oficina:

    • Portátil externo.

    • Portátil corporativo.

    • Implante de red (Raspberry).

  • Acceso remoto:

    • Portátil externo vía VPN.

    • Portátil corporativo.

      • Acceso vía RDP.

      • Acceso vía Citrix.

      • Acceso vía VPN.

    • Servidor expuesto al perímetro comprometido.

    • Máquina de kali en la red.

Enumeración

Identificación de activos en la red

Identificación de hosts en la red:

nmap -v -sn -oA nmap/hosts_alive $NETWORK

Obtención de la lista de hosts disponibles:

cat hosts_alive | grep "Status: Up" | awk '{print $2}' > alive_hosts_list.txt

Escáner automatizado con logs:

bash network_scan_logger.sh alive_hosts_list.txt tcp-1000

Identificación de sistemas operativos

AnteriorAcceso remotoSiguienteWindows

Última actualización hace 2 meses

¿Te fue útil?

🏢
https://github.com/xtormin/CyberSnippets/blob/main/scripts/network_scan_logger.sh