Grimorio de XTORMIN
Xtormin GithubLinkedIn
  • Home
  • 🧠IA / AI
    • Investigación y automatización
    • IA en local
    • Plantillas de prompts
      • Informes de pentesting
  • 🏢Pentesting en Infraestructuras
    • Intrusión física
    • Redes Wi-Fi
      • Herramientas
      • Metodología de Pentest Wifi
      • WEP
      • WPA2-PSK / Red personal
      • WPA2-MGT / Red corporativa
    • Cloud
      • 🔷Azure
        • Herramientas
        • Metodología de Azure Pentest
        • AzureAD
        • Az Powershell
        • Az Cli
        • Portal de Azure
    • Perímetro
      • Acceso remoto
    • Red interna
      • Windows
      • Active directory
        • Enumeración manual
    • Servicios
      • FTP - 21/tcp
      • SSH - 22/tcp
      • DNS - 53/UDP
      • SMB - 135, 445 /tcp
      • SNMP - 161, 162, 10161, 10162/udp
      • IPMI - 623/udp/tcp
      • RDP - 3389/TCP
      • Redis - 6379/tcp
    • Misc
      • Transferencia de ficheros
  • 🌐Pentesting en aplicaciones web
    • General
      • Ataques y vulnerabilidades
        • Autenticación
          • Vulnerabilidades JWT
        • Javascript
          • XSS
          • Contaminación de prototipos - Prototype pollution
        • GraphQL
      • Explotación
        • Webshell
    • Tecnología
      • Jenkins
      • Salesforce
  • ⚒️Herramientas comunes
    • Recursos generales
    • Nmap
    • Nuclei
    • BloodHound
  • 👾MISC
    • [ Kali ] Setup
      • VPN
Con tecnología de GitBook
En esta página
  • Descubrimiento de hosts
  • Escáner de puertos
  • Lista de hosts
  • TCP

¿Te fue útil?

  1. Pentesting en Infraestructuras

Servicios

AnteriorEnumeración manualSiguienteFTP - 21/tcp

Última actualización hace 8 meses

¿Te fue útil?

Descubrimiento de hosts

nmap -v -sn -n -oA ~/Pentest/nmap/hosts_discovery -iL ~/Pentest/scope/scope.txt

Escáner de puertos

git clone https://github.com/xtormin/CyberSnippets.git

Lista de hosts

Alcance de redes en formato CIDR

Si contamos con una lista de redes en formato CIDR, se pueden almacenar en un fichero scope.txt y usar la siguiente herramienta para obtener una lista con todos los hosts dentro del alcance que se analizarán:

python ~/Pentest/tools/CyberSnippets/scripts/cidr_to_hosts_list.py -f ~/Pentest/scope/scope.txt -o ~/Pentest/scope/scope_hosts_list.txt

Alcance de hosts descubiertos

Si quieremos realizar un escáner solamente contra los hosts activos, se puede realizar un descubrimiento de puertos previo y posteriormente sacar la lista de hosts activos ):

cat ~/Pentest/nmap/hosts_discovery.gnmap | awk '/Up$/{print $2}'

Para guardarlo en un fichero:

cat ~/Pentest/nmap/hosts_discovery.gnmap | awk '/Up$/{print $2}' > ~/Pentest/scope/hosts_alive.txt

En caso de que se quiera excluir algún hosts se puede editar la lista y eliminarlos antes de realizar el escáner.

TCP

Top 1000

bash ~/Pentest/tools/CyberSnippets/scripts/network_scan_logger.sh ~/Pentest/scope/hosts_alive.txt tcp-100
🏢
(Descubrimiento de hosts