Hardening para hacer los dispositivos más seguros, eso lo hace el Blue Team, pero como siempre digo si quieres ser Red Team tienes que conocer el Blue team y viceversa.
Recolección de inteligencia activa
Bienvenida y presentación del curso
IP Logger
Banner Grabbing
Enumeración de subdominios
Fingerprinting de aplicaciones web
Identificación de WAF
Ping y Traceroute
Nslookup
Netdiscover
SSLscan
Enum4Linux
Inteligencia activa con Nmap
Análisis de dispositivos y puertos con Nmap
Parámetros y opciones de escaneo
Full TCP scan vs Stealth scan
Fingerprinting con Nmap
Escaneo Agresivo con Zenmap
Análisis de Traceroute
Creación de perfiles de escaneo en Zenmap
Nmap Scripting Engine
Inteligencia misceláneos
Gobuster
Dumpster Diving
IngenierÃa Social
Análisis de vulnerabilidades
Nmap
Joomscan
Wpscan
Nessus Essentials
Vega
Despedida
Todo lo que aprendiste
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Francisco Daniel Carvajal
Cuanto más se conozca el sistema o la red de destino, más opciones se tendrán. Para buscar vulnerabilidades de manera automática con nmap, se utiliza el siguiente comando:
sudo nmap -A -v -T4 —script=vuln IP/Mask
nmap no es una herramienta especializada para el análisis de vulnerabilidades, solo se usan los script para detectar p ver si tiene vulnerabilidades 💡
—script=categorÃa
—script=vuln
Contribución creada con los aportes de: Angie Espinoza (Platzi Contributor).
Aportes 7
Preguntas 4
Hardening para hacer los dispositivos más seguros, eso lo hace el Blue Team, pero como siempre digo si quieres ser Red Team tienes que conocer el Blue team y viceversa.
La categoria Script=Vuln es la categoria para identificar vulnerabilidades
nmap -A -v -T4 --script=vuln 192.168.0.1/24
Haciendo en análisis en mi red, me di cuenta del buen trabajo que hace Bitdefender en mi equipo con Windows.
Nmap además de servirnos para analizar y escanear información, nos ayuda a buscar vulnerabilidades, es decir, que esta herramienta puede emplearse para la fase 1 y 2 del ciclo del pentesting.
Ahora bien, a pesar de no ser una herramienta especializada en el análisis de vulnerabilidades, sà que nos permite obtener información valiosa y de calidad que podemos triangular o falsear con la provista por otras herramientas especializadas.
Usé mi laboratorio diseñado en el curso de fundamentos de pentesting para ejecutar el análisis de vulnerabilidades, ya que la máquina de metasploitable nos permite ver información útil para el aprendizaje que de otra forma no obtendrÃamos de máquinas menos vulnerables.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?