Hacking’Kali: Penetration testing (+servicios & mapear vulnerabilidades 9)


Hacking-Kali, 9, BLOG - 002

Hacking-Kali, 9, BLOG - 003

Hacking-Kali, 9, BLOG - 004

Hacking-Kali, 9, BLOG - 005

"_" <"Snmpwalk"> ("clic" <imagen>);

Hacking-Kali, 9, BLOG - 006_/ <Snmpwalk> es una "aplicación <SNMP>" que "utiliza" <peticiones "GETNEXT"> para "consultar" entidades de una <red> por un <árbol> de "información".

_ Un <OID> (Object IDentifier) o "Identificador de Objeto" debe ser "especificado" en la <línea de comando>. Si no se "especifica" un <argumento "OID">, <Snmpwalk> "buscará" la <rama raíz> en "SNMPv2-SMI::mib-2".

\_ Un <OID> es un "mecanismo de identificación" <extensamente utilizado> "desarrollado", para "nombrar" cualquier tipo de <objeto>, <concepto> o “cosa” con "nombre" <globalmente no ambiguo>, el cual "requiere un nombre persistente" (largo tiempo de <vida>). Este "no es está destinado a ser utilizado para <nombramiento transitorio>". Los <OID's>, una vez "asignados", <no pueden ser reutilizados> para un <objeto> o <cosa> diferente.

_ <Podéis "obtener"> más "información" en el <"Repositorio" de "Identificadores" de "Objetos"> (OID) ["clic" <imagen>];

Hacking-Kali, 9, BLOG - 007Hacking-Kali, 9, BLOG - 008[*] La <opción> “-c” de <Snmpwalk>, "permite <definir> la <cadena de comunidad>" (community string). La <autenticación> en las "versiones <1> y <2> de <SNMP>" se "realiza" con la <cadena de comunidad>, la cual es un tipo de "contraseña" enviada en <texto plano> entre el <gestor> y el <agente>. Si la <cadena de comunidad> es "correcta", el <dispositivo> "responderá" con la "información" solicitada. 

[·] La <opción> “-v” de <Snmpwalk> "especifica" la "versión" de <SNMP> a "utilizar".

Hacking-Kali, 9, BLOG - 009_ Captura 1: <Información> "obtenida" por <Snmpwalk> ;)

-"- <"Snmpcheck"> ("clic" <imagen>);

Hacking-Kali, 9, BLOG - 010\_ <Snmpcheck> "permite" <enumerar> los "dispositivos <SNMP>" y <poner la salida en un "formato amigable"> "factible" de ser <leído por "humanos">. El cual puede ser <útil> para <pruebas de penetración> y <vigilancia de "sistemas">;

Hacking-Kali, 9, BLOG - 011[*] La <opción> “-tde <Snmpcheck> "define" el <host> "objetivo". 

_ Nota I: <También> es <factible> "utilizar" la <opción> “-v” para "definir" la <versión "1" o "2"> de <SNMP>.

Hacking-Kali, 9, BLOG - 012_ Captura 2: <Iniciando> la "ejecución" de <Snmpcheck> contra <Metasploitable2> ;-)

Hacking-Kali, 9, BLOG - 013

|_| <"SMTP user enum"> ("clic" <imagen>);

Hacking-Kali, 9, BLOG - 014\_ <SMTP-user-enum> es una "herramienta" para ser "utilizada" <principalmente> contra <servicios "SMTP"> por defecto de <Solaris>. Puede "utilizar" <EXPN>, <VRFY o <RCPT>;

Hacking-Kali, 9, BLOG - 015[*] La <opción> ”-M” de <SMTP-user-enum> "define" el "método" a <utilizar> para "adivinar" los <nombres de usuarios>. El <método> puede ser ("EXPN", "VRFY" o "RCPT"), por defecto se utiliza <VRFY>.

[·] La <opción> “-U” <permite> "definir" un "archivo" <conteniendo los "nombres de usuario" a "verificar"> "mediante" el "servicio <SMTP>". 

_ El <archivo> de <nombres> “unix_users.txt” es un "listado de <nombres de usuarios> comunes" en un <sistema> tipo <Unix>. En el <directorio "/usr/share/metasploit-framework/data/wordlists/"> se "pueden encontrar" más <listas de palabras> de "valiosa utilidad" para <diversos "tipos" de "pruebas">.

[*] La <opción> “-t” "define" el <host> "servidor" <ejecutando> el "servicio <SMTP>".

Hacking-Kali, 9, BLOG - 016_ Captura 3: <SMPT-user-enum> "obteniendo" <usuarios> de <Metasploitable2> :)

Hacking-Kali, 9, BLOG - 017


Hacking-Kali, 9, BLOG - 018

Hacking-Kali, 9, BLOG - 019

/: La "tarea" de <"mapear vulnerabilidades"> "consiste" en <identificar> y <analizar> las "vulnerabilidades" en los <sistemas> de la "red objetivo". Cuando se han "completado" los "procedimientos" de <captura>, <descubrimiento>, y <enumeración> de "información", es "momento" de <identificar> las <vulnerabilidades>. La "identificación" de <vulnerabilidades> "permite conocer" cuales son las <vulnerabilidades> para las cuales el "objetivo" es <susceptible>, y "permite realizar" un "conjunto" de <ataques> más "pulido".

_ <"Vulnerabilidad Local">; 

.) Una <vulnerabilidad "local"> se "conoce" como "aquella donde un <atacante> requiere <acceso local> para <explotar> una <vulnerabilidad>", <ejecutando> una "pieza de <código>". Al "aprovecharse" de este "tipo" de <vulnerabilidad> un <atacante> puede "elevar" o "escalar" sus <privilegios>, para "obtener <acceso sin restricción>" en el <sistema> "objetivo".

_ <"Vulnerabilidad Remota">;

(. Una <Vulnerabilidad Remota> es "aquella en el cual el <atacante> no tiene <acceso previo>, pero la <vulnerabilidad> puede ser <explotada> a través de la <red>". Este "tipo" de <vulnerabilidad> "permite al <atacante>" <obtener "acceso" a un "sistema objetivo"> sin "enfrentar" ningún tipo de barrera <física> o <local>.

Hacking-Kali, 9, BLOG - 020

Salu2


TonyHAT - 410

Anuncios

3 comentarios en “Hacking’Kali: Penetration testing (+servicios & mapear vulnerabilidades 9)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s