# Red interna

## <mark style="color:red;">Introducción</mark>

Una red interna se puede auditar desde distintas perspectivas, según el escenario, la metodología y pruebas variarán.

### Posibles escenarios

* Acceso físico a la oficina:
  * Portátil externo.
  * Portátil corporativo.
  * Implante de red (Raspberry).
* Acceso remoto:
  * Portátil externo vía VPN.
  * Portátil corporativo.
    * Acceso vía RDP.
    * Acceso vía Citrix.
    * Acceso vía VPN.
  * Servidor expuesto al perímetro comprometido.
  * Máquina de kali en la red.

## <mark style="color:red;">Enumeración</mark>&#x20;

### Identificación de activos en la red

Identificación de hosts en la red:

```bash
nmap -v -sn -oA nmap/hosts_alive $NETWORK
```

Obtención de la lista de hosts disponibles:

```bash
cat hosts_alive | grep "Status: Up" | awk '{print $2}' > alive_hosts_list.txt
```

Escáner automatizado con logs:

<https://github.com/xtormin/CyberSnippets/blob/main/scripts/network_scan_logger.sh>

```bash
bash network_scan_logger.sh alive_hosts_list.txt tcp-1000
```

###
