Diferència entre revisions de la pàgina «ASIX/M16/UF2/EX3»
| Línia 1: | Línia 1: | ||
{{titol|3. Enumeració}} | {{titol|3. Enumeració}} | ||
| − | == | + | ==Enunciat== |
| − | Primer de tot, | + | Extreu la màxima informació relacionada amb usuaris, serveis, etc. de la màquina virtual ''Enumeration'' utilitzant eines explicades a classe. |
| + | |||
| + | ==Situació inicial== | ||
| + | Partiré de la màquina virtual ''Enumeration'' i la connectaré a la mateixa xarxa de virtualbox que el Kali Linux que faré servir per a analitzar-la. | ||
| + | |||
| + | ==Procediment== | ||
| + | Primer de tot, podem executar un <code>nmap</code> a tota la xarxa de VirtualBox per a detectar quina adreça IP ha sigut assignada a la màquina que analitzarem | ||
| + | <source> | ||
| + | |||
| + | </source> | ||
| + | |||
| + | Una vegada fet això, podem executar <code>nmap</code> de nou contra aquella màquina concreta per a llistar els serveis que s'hi estan executant | ||
| + | <source> | ||
| + | </source> | ||
| + | |||
| + | Veiem que hi ha obert un servidor SMTP. Segons apunts de la UF, podem provar si la comanda <code>VRFY <usuari></code> es permet i podem extreure algun usuari relacionat amb l'organització des d'on s'ha extret aquesta màquina (Institut Carles Vallbona) | ||
| + | <source> | ||
| + | |||
| + | </source> | ||
| + | |||
| + | Després d'uns quants intents "manuals" amb usuaris que podien tenir relació i se'ns ha evidenciat que existeixen, podem provar amb un <code>ncrack</code> d'accedir per SSH amb algun usuari que tingui una contrasenya feble o vulnerable present al ''wordlist'' de Kali ''rockyou.txt'' | ||
| + | <source> | ||
| + | |||
| + | </source> | ||
| + | |||
| + | ==Conclusions== | ||
Revisió del 11:15, 17 març 2019
Enunciat
Extreu la màxima informació relacionada amb usuaris, serveis, etc. de la màquina virtual Enumeration utilitzant eines explicades a classe.
Situació inicial
Partiré de la màquina virtual Enumeration i la connectaré a la mateixa xarxa de virtualbox que el Kali Linux que faré servir per a analitzar-la.
Procediment
Primer de tot, podem executar un nmap a tota la xarxa de VirtualBox per a detectar quina adreça IP ha sigut assignada a la màquina que analitzarem
Una vegada fet això, podem executar nmap de nou contra aquella màquina concreta per a llistar els serveis que s'hi estan executant
Veiem que hi ha obert un servidor SMTP. Segons apunts de la UF, podem provar si la comanda VRFY <usuari> es permet i podem extreure algun usuari relacionat amb l'organització des d'on s'ha extret aquesta màquina (Institut Carles Vallbona)
Després d'uns quants intents "manuals" amb usuaris que podien tenir relació i se'ns ha evidenciat que existeixen, podem provar amb un ncrack d'accedir per SSH amb algun usuari que tingui una contrasenya feble o vulnerable present al wordlist de Kali rockyou.txt