comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[PENTESTING] [METASPLOIT] [BASIC] Tipos de escaneo

  • 8 Respuestas
  • 5126 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado IJ[0]SEE

  • *
  • Underc0der
  • Mensajes: 57
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: ij0see
« en: Marzo 29, 2015, 06:22:57 pm »
[PENTESTING] [METASPLOIT] Tipos de escaneo
Para quien no entienda muy bien para que sirven el tipo de escaneo, su funcionamiento principal es detectar los puertos abiertos, por ejemplo si queremos utilizar un exploit para Filezilla Server tendríamos que saber si esta abierto el puerto 21.
Hay diversos tipos de escaneo en los puertos, solo voy a explicar los que considero mas importantes.

Half Scan [OPEN/CLOSED PORT]
El funcionamiento principal es realizar un three-way handshake pero sin completar el total de la conexión.
Ej; El emisor envía un paquete SYN (Comienza la conexión) en caso de que el puerto este abierto el receptor(servidor) enviaría un SYN+ACK, por último el emisor envía un RST+ACK para terminar la conexión.
 :::::::::::: use auxiliary/scanner/portscan/tcp


Aquí ya podríamos observar que tiene un servidor web 80, podríamos obtener su versión para comprobar que SO usa el servidor, también observamos 3389 RDP, o 3306 MySQL podemos buscar alguna vulneridad y obtener credenciales de la base de datos, como ven podemos obtener mucha información al escanear los puertos.

ACK Scan [FIREWALL IN THE MIDDLE]
Su utilidad es comprobar si un ordenador escucha las peticiones a través de un firewall.
Ej; El emisor enviar un paquete ACK activo, en caso de que no exista ningún firewall en el medio, el receptor responderá con un RST, en caso de que exista un Firewall este no responderá.
 :::::::::::: use auxiliary/scanner/portscan/ack

FIN SCAN
Su finalidad es comprobar si el puerto se encuentra abierto o cerrado, pero en este caso si el puerto esta abierto no responderá.
El emisor envía un paquete TCP con el bit de FIN activo, si el puerto esta abierto no responderá pero si se encuentra cerrado tu recibiras un RST+ACK.

Su objetivo es igual que el null & xmas scan por eso no los voy a comentar...

 :::::::::::: use auxiliary/scanner/portscan/xmas

Saluds!

Desconectado q3rv0

  • *
  • Underc0der
  • Mensajes: 207
  • Actividad:
    0%
  • Reputación 1
  • %ERRORLEVEL%
    • Ver Perfil
    • q3rv0
    • Email
« Respuesta #1 en: Marzo 29, 2015, 09:59:11 pm »
Citar
Half Scan [OPEN/CLOSED PORT]
El funcionamiento principal es realizar un three-way handshake pero sin completar el total de la conexión.
Ej; El emisor envía un paquete SYN (Comienza la conexión) en caso de que el puerto este abierto el receptor(servidor) enviaría un SYN+ACK, por último el emisor envía un RST+ACK para terminar la conexión.

Corrección: Si el puerto esta abierto, en el tercer paso, el cliente envia un ACK no un RST+ACK.

Desconectado IJ[0]SEE

  • *
  • Underc0der
  • Mensajes: 57
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: ij0see
« Respuesta #2 en: Marzo 30, 2015, 06:37:20 am »
Citar
Half Scan [OPEN/CLOSED PORT]
El funcionamiento principal es realizar un three-way handshake pero sin completar el total de la conexión.
Ej; El emisor envía un paquete SYN (Comienza la conexión) en caso de que el puerto este abierto el receptor(servidor) enviaría un SYN+ACK, por último el emisor envía un RST+ACK para terminar la conexión.

Corrección: Si el puerto esta abierto, en el tercer paso, el cliente envia un ACK no un RST+ACK.
Eso sería en caso de que yo quisiera completar de establecer la conexión, pero en mi caso quiero cerrar la conexión si ya se que el puerto esta abierto.

Desconectado RxB

  • *
  • Underc0der
  • Mensajes: 20
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #3 en: Octubre 01, 2015, 04:31:09 pm »
Muy buena la explicación! Dos preguntas: 1- Si el puerto está abierto y filtrado, como hago para conocer q servicio está corriendo en ese puerto? y 2- una vez que conozco el servicio, al lanzar un exploit contra él, el firewall permite la conexión?

Desconectado Asc11Panic

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #4 en: Octubre 01, 2015, 08:08:56 pm »
Hola  :) Yo tengo una pregunta

Cuales son las diferencias de realizar este tipo de escaneo desde metasploit a realizarlo desde nmap, por que segun entiendo metasploit se apoya en nmap para realizar este tipo de acciones?

Saludos

Desconectado Kaldagor

  • *
  • Underc0der
  • Mensajes: 5
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #5 en: Octubre 05, 2015, 08:04:18 am »
Hola  :) Yo tengo una pregunta

Cuales son las diferencias de realizar este tipo de escaneo desde metasploit a realizarlo desde nmap, por que segun entiendo metasploit se apoya en nmap para realizar este tipo de acciones?

Saludos

Ninguna diferencia, si acaso cambia la interfaz si usas zenmap desde Windows.

Desconectado zupa

  • *
  • Underc0der
  • Mensajes: 60
  • Actividad:
    0%
  • Reputación 0
  • Hacktivism is life
    • Ver Perfil
« Respuesta #6 en: Octubre 06, 2015, 10:41:10 pm »
Hola  :) Yo tengo una pregunta

Cuales son las diferencias de realizar este tipo de escaneo desde metasploit a realizarlo desde nmap, por que segun entiendo metasploit se apoya en nmap para realizar este tipo de acciones?

Saludos

No ahi diferencia, es solo cuestion de gustos.

Desconectado IJ[0]SEE

  • *
  • Underc0der
  • Mensajes: 57
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: ij0see
« Respuesta #7 en: Octubre 15, 2015, 02:58:39 pm »
Hola  :) Yo tengo una pregunta

Cuales son las diferencias de realizar este tipo de escaneo desde metasploit a realizarlo desde nmap, por que segun entiendo metasploit se apoya en nmap para realizar este tipo de acciones?

Saludos
Te deja ya guardado los hosts en la base de datos de metasploit por si quieres usarlo luego.

Desconectado IJ[0]SEE

  • *
  • Underc0der
  • Mensajes: 57
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: ij0see
« Respuesta #8 en: Octubre 15, 2015, 03:03:16 pm »
Muy buena la explicación! Dos preguntas: 1- Si el puerto está abierto y filtrado, como hago para conocer q servicio está corriendo en ese puerto? y 2- una vez que conozco el servicio, al lanzar un exploit contra él, el firewall permite la conexión?
Es mas complicado, para evadir el firewall: https://ipaudita.wordpress.com/2013/02/13/nmap-tecnicas-para-evitar-firewalls/

 

¿Te gustó el post? COMPARTILO!



Obtener contraseña (admin) de windows con metasploit usando el módulo phish_windows_credentials

Iniciado por LionSec

Respuestas: 8
Vistas: 3271
Último mensaje Mayo 25, 2015, 02:49:25 pm
por MagoAstral
Metasploit + Metasm (Ghost Writing ASM) para crear un backdoor indetectable

Iniciado por Aryenal.Bt

Respuestas: 11
Vistas: 5805
Último mensaje Noviembre 20, 2012, 12:25:34 am
por BCKTR1X
[Armitage] Administrador Gráfico de Cyber Ataques para Metasploit

Iniciado por LucaSthefano

Respuestas: 2
Vistas: 2856
Último mensaje Abril 29, 2013, 07:20:08 pm
por Markuss97
Curso Metasploit - Part. 3 - Como obteber un meterpreter con EternalBlue

Iniciado por puntoCL

Respuestas: 3
Vistas: 2558
Último mensaje Octubre 01, 2018, 03:05:53 pm
por Kyxda
MITM / Man in the middle - Ettercap + MITMF + Beef Exploiting + Metasploit

Iniciado por BrowserNet

Respuestas: 8
Vistas: 6034
Último mensaje Abril 05, 2017, 01:37:02 am
por puntoCL