• XSS.stack #1 – первый литературный журнал от юзеров форума

Поиск виндовских ОС

michail

(L2) cache
Пользователь
Регистрация
25.02.2023
Сообщения
456
Реакции
37
Друзья. Немного занялся сканированием. Так как нужно как то проводить время.
Но меня больше интересуют именно Windows ОС из-за того, что мне будет проще потом привелегии повышать.
Юзал хэлпы nmap но там таким корявым языком написано! Всё же вчера нашёл понятный сайт где чуть доходчивее описание
Код вот такой применил для брута
nmap -sS -O -p 3389 128.210.4.0-255
Диапазон IP от балды написал. Порт такой, так как хотел по RDP сканить, раз мне винда требуется
Вывод nmap что-то отдалённое выводит. Всегда вот такую строку вначале выводит
3389/tcp filtered ms-wbt-server
Далее то вот такое выводит
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: load balancer|firewall
Running: F5 Networks embedded, F5 Networks TMOS 11.4.X|11.6.X
OS CPE: cpe:/o:f5:tmos:11.4 cpe:/o:f5:tmos:11.6
OS details: F5 BIG-IP load balancer, F5 BIG-IP AFM firewall, F5 BIG-IP load balancer (TMOS 11.4), F5 BIG-IP Local Traffic Manager load balancer (TMOS 11.6)
Network Distance: 20 hops
То по CISCO такое
Device type: switch
Running: Cisco NX-OS 4.X|5.X|6.X|7.X
OS CPE: cpe:/o:cisco:nexus_5010 cpe:/o:cisco:nx_os:4.1 cpe:/o:cisco:nexus_5548 cpe:/o:cisco:nx_os:5.2 cpe:/o:cisco:nx_os:6 cpe:/o:cisco:nx_os:7.2 cpe:/o:cisco:nexus_v1000 cpe:/o:cisco:nx_os
Too many fingerprints match this host to give specific OS details
Network Distance: 18 hops
То по линукс ОС
Вопрос.
Может команду даю далёкую от нужной?
В обычных инструкциях по этому поводу ничего не нахожу. Как ответ на вопрос специализированный )
 
Re: f5- git clone https://github.com/W01fh4cker/CVE-2023-46747-RCE.git

Код:
"domain":"couriers.sendbox.co"
"ip":"3.130.41.228"
"location":{"country":"United States"}
"port":443
"product":[{"name":"Apache"
"version":""}
{"name":"BIG-IP Configuration Utility"
"version":""}]}
{banner":"HTTP/1.1 200 OK\r\nDate: Sun, 12 Nov 2023 11:32:42 GMT\r\nContent-Type: text/html; charset=ISO-8859-1\r\nContent-Length: 3991\r\nConnection: keep-alive\r\nServer: Apache\r\nX-Frame-Options: SAMEORIGIN\r\nStrict-Transport-Security: max-age=16070400; includeSubDomains\r\nLast-Modified: Sun, 12 Nov 2023 11:09:55 GMT\r\nETag: \\\"1a76a439-f97-609f297edd1f0\\\"\r\nAccept-Ranges: bytes\r\nX-Content-Type-Options: nosniff\r\nX-XSS-Protection: 1; mode=block\r\nContent-Security-Policy: default-src 'self'  'unsafe-inline' 'unsafe-eval'; img-src 'self'  http://127.4.1.1 http://127.4.2.1\r\n\r\n\u003c!--\n THIS IS AN AUTO-GENERATED FILE - DO NOT EDIT!!!\n--\u003e\n\u003c!DOCTYPE HTML PUBLIC \\\"-//W3C//DTD HTML 4.01 Transitional//EN\\\" \n\\t\\\"http://www.w3.org/TR/html4/loose.dtd\\\"\u003e\n\u003chtml lang=\\\"en\\\"\u003e\n\u003chead\u003e\n\u003ctitle\u003eBIG-IP\u0026reg;- Redirect\u003c/title\u003e\n\u003cmeta http-equiv=\\\"Content-Type\\\" content=\\\"text/html; charset=iso-8859-1\\\"\u003e\n\u003cmeta http-equiv=\\\"Content-Language\\\" content=\\\"en-us\\\"\u003e\n\u003cmeta http-equiv=\\\"imagetoolbar\\\" content=\\\"false\\\"\u003e\n\u003cmeta http-equiv=\\\"Pragma\\\" content=\\\"no-cache\\\"\u003e\n\u003cmeta http-equiv=\\\"Expires\\\" content=\\\"-1\\\"\u003e\n\u003cmeta name=\\\"MSSmartTagsPreventParsing\\\" content=\\\"true\\\"\u003e\n\u003cmeta name=\\\"robots\\\" content=\\\"all\\\"\u003e\n\u003cmeta name=\\\"Copyright\\\" content=\\\Copyright (c) 1996-2011
 F5 Networks
 Inc.
 Seattle
 Washington.  All rights reserved.\\\"\u003e\n\u003cmeta name=\\\"description\\\" content=\\\"F5 Networks Configuration Utility.\\\"\u003e\n\u003cmeta name=\\\"author\\\" content=\\\"F5 Networks
 Inc.\\\"\u003e\n\u003cstyle type=\\\"text/css\\\"\u003e\nbody { width: 100%; height: 100%; background-color: #c4c2be; margin: 0px; padding: 0px; }\n#loading { position: absolute; z-index: 1; top: 48%; left: 47%; font-family: sans-serif; font-size: 70%; }\n#content {\n    table { width: 100%; height: 100%; border: 0px; border-spacing: 0px; }\n    td { padding: 0px; }\n}\n\u003c/style\u003e\n\u003cscript type=\\\"text/JavaScript\\\"\u003e\n\\t// Hide error message container if browser supports javascript and web standards\n\\tif (document.getElementById) {\n            document.write('\u003cstyle\u003e#content { display: none; }\u003c/style\u003e')\n    }\n\n    var ourCookies;\n    function getCookies() {\n        if (!ourCookies) {\n            ourCookies = {};\n     "
"domain":"api-agenda.enfoqueweb.uy"
"ip":"3.130.41.228"
"location":{"country":"United States"}
"port":443
"product":[{"name":"Apache"
"version":""}
{"name":"BIG-IP Configuration Utility"
"version":""}]}
{banner":"HTTP/1.1 200 OK\r\nDate: Sun, 12 Nov 2023 11:32:42 GMT\r\nContent-Type: text/html; charset=ISO-8859-1\r\nContent-Length: 3991\r\nConnection: keep-alive\r\nServer: Apache\r\nX-Frame-Options: SAMEORIGIN\r\nStrict-Transport-Security: max-age=16070400; includeSubDomains\r\nLast-Modified: Sun, 12 Nov 2023 11:09:55 GMT\r\nETag: \\\"1a76a439-f97-609f297edd1f0\\\"\r\nAccept-Ranges: bytes\r\nX-Content-Type-Options: nosniff\r\nX-XSS-Protection: 1; mode=block\r\nContent-Security-Policy: default-src 'self'  'unsafe-inline' 'unsafe-eval'; img-src 'self'  http://127.4.1.1 http://127.4.2.1\r\n\r\n\u003c!--\n THIS IS AN AUTO-GENERATED FILE - DO NOT EDIT!!!\n--\u003e\n\u003c!DOCTYPE HTML PUBLIC \\\"-//W3C//DTD HTML 4.01 Transitional//EN\\\" \n\\t\\\"http://www.w3.org/TR/html4/loose.dtd\\\"\u003e\n\u003chtml lang=\\\"en\\\"\u003e\n\u003chead\u003e\n\u003ctitle\u003eBIG-IP\u0026reg;- Redirect\u003c/title\u003e\n\u003cmeta http-equiv=\\\"Content-Type\\\" content=\\\"text/html; charset=iso-8859-1\\\"\u003e\n\u003cmeta http-equiv=\\\"Content-Language\\\" content=\\\"en-us\\\"\u003e\n\u003cmeta http-equiv=\\\"imagetoolbar\\\" content=\\\"false\\\"\u003e\n\u003cmeta http-equiv=\\\"Pragma\\\" content=\\\"no-cache\\\"\u003e\n\u003cmeta http-equiv=\\\"Expires\\\" content=\\\"-1\\\"\u003e\n\u003cmeta name=\\\"MSSmartTagsPreventParsing\\\" content=\\\"true\\\"\u003e\n\u003cmeta name=\\\"robots\\\" content=\\\"all\\\"\u003e\n\u003cmeta name=\\\"Copyright\\\" content=\\\Copyright (c) 1996-2011
 F5 Networks
 Inc.
 Seattle
 Washington.  All rights reserved.\\\"\u003e\n\u003cmeta name=\\\"description\\\" content=\\\"F5 Networks Configuration Utility.\\\"\u003e\n\u003cmeta name=\\\"author\\\" content=\\\"F5 Networks
 Inc.\\\"\u003e\n\u003cstyle type=\\\"text/css\\\"\u003e\nbody { width: 100%; height: 100%; background-color: #c4c2be; margin: 0px; padding: 0px; }\n#loading { position: absolute; z-index: 1; top: 48%; left: 47%; font-family: sans-serif; font-size: 70%; }\n#content {\n    table { width: 100%; height: 100%; border: 0px; border-spacing: 0px; }\n    td { padding: 0px; }\n}\n\u003c/style\u003e\n\u003cscript type=\\\"text/JavaScript\\\"\u003e\n\\t// Hide error message container if browser supports javascript and web standards\n\\tif (document.getElementById) {\n            document.write('\u003cstyle\u003e#content { display: none; }\u003c/style\u003e')\n    }\n\n    var ourCookies;\n    function getCookies() {\n        if (!ourCookies) {\n            ourCookies = {};\n     "
"domain":"reservasweb.uy"
"ip":"3.130.41.228"
"location":{"country":"United States"}
"port":443
"product":[{"name":"Apache"
"version":""}
{"name":"BIG-IP Configuration Utility"
"version":""}]}
{banner":"HTTP/1.1 200 OK\r\nDate: Sun, 12 Nov 2023 11:32:42 GMT\r\nContent-Type: text/html; charset=ISO-8859-1\r\nContent-Length: 3991\r\nConnection: keep-alive\r\nServer: Apache\r\nX-Frame-Options: SAMEORIGIN\r\nStrict-Transport-Security: max-age=16070400; includeSubDomains\r\nLast-Modified: Sun, 12 Nov 2023 11:09:55 GMT\r\nETag: \\\"1a76a439-f97-609f297edd1f0\\\"\r\nAccept-Ranges: bytes\r\nX-Content-Type-Options: nosniff\r\nX-XSS-Protection: 1; mode=block\r\nContent-Security-Policy: default-src 'self'  'unsafe-inline' 'unsafe-eval'; img-src 'self'  http://127.4.1.1 http://127.4.2.1\r\n\r\n\u003c!--\n THIS IS AN AUTO-GENERATED FILE - DO NOT EDIT!!!\n--\u003e\n\u003c!DOCTYPE HTML PUBLIC \\\"-//W3C//DTD HTML 4.01 Transitional//EN\\\" \n\\t\\\"http://www.w3.org/TR/html4/loose.dtd\\\"\u003e\n\u003chtml lang=\\\"en\\\"\u003e\n\u003chead\u003e\n\u003ctitle\u003eBIG-IP\u0026reg;- Redirect\u003c/title\u003e\n\u003cmeta http-equiv=\\\"Content-Type\\\" content=\\\"text/html; charset=iso-8859-1\\\"\u003e\n\u003cmeta http-equiv=\\\"Content-Language\\\" content=\\\"en-us\\\"\u003e\n\u003cmeta http-equiv=\\\"imagetoolbar\\\" content=\\\"false\\\"\u003e\n\u003cmeta http-equiv=\\\"Pragma\\\" content=\\\"no-cache\\\"\u003e\n\u003cmeta http-equiv=\\\"Expires\\\" content=\\\"-1\\\"\u003e\n\u003cmeta name=\\\"MSSmartTagsPreventParsing\\\" content=\\\"true\\\"\u003e\n\u003cmeta name=\\\"robots\\\" content=\\\"all\\\"\u003e\n\u003cmeta name=\\\"Copyright\\\" content=\\\Copyright (c) 1996-2011
 F5 Networks
 Inc.
 Seattle
 Washington.  All rights reserved.\\\"\u003e\n\u003cmeta name=\\\"description\\\" content=\\\"F5 Networks Configuration Utility.\\\"\u003e\n\u003cmeta name=\\\"author\\\" content=\\\"F5 Networks
 Inc.\\\"\u003e\n\u003cstyle type=\\\"text/css\\\"\u003e\nbody { width: 100%; height: 100%; background-color: #c4c2be; margin: 0px; padding: 0px; }\n#loading { position: absolute; z-index: 1; top: 48%; left: 47%; font-family: sans-serif; font-size: 70%; }\n#content {\n    table { width: 100%; height: 100%; border: 0px; border-spacing: 0px; }\n    td { padding: 0px; }\n}\n\u003c/style\u003e\n\u003cscript type=\\\"text/JavaScript\\\"\u003e\n\\t// Hide error message container if browser supports javascript and web standards\n\\tif (document.getElementById) {\n            document.write('\u003cstyle\u003e#content { display: none; }\u003c/style\u003e')\n    }\n\n    var ourCookies;\n    function getCookies() {\n        if (!ourCookies) {\n            ourCookies = {};\n     "
"domain":"atlantis.postmarkapp.com"
"ip":"3.130.41.228"
"location":{"country":"United States"}
"port":443
"product":[{"name":"Apache"
"version":""}
{"name":"BIG-IP Configuration Utility"
"version":""}]}
{banner":"HTTP/1.1 200 OK\r\nDate: Sun, 12 Nov 2023 11:32:42 GMT\r\nContent-Type: text/html; charset=ISO-8859-1\r\nContent-Length: 3991\r\nConnection: keep-alive\r\nServer: Apache\r\nX-Frame-Options: SAMEORIGIN\r\nStrict-Transport-Security: max-age=16070400; includeSubDomains\r\nLast-Modified: Sun, 12 Nov 2023 11:09:55 GMT\r\nETag: \\\"1a76a439-f97-609f297edd1f0\\\"\r\nAccept-Ranges: bytes\r\nX-Content-Type-Options: nosniff\r\nX-XSS-Protection: 1; mode=block\r\nContent-Security-Policy: default-src 'self'  'unsafe-inline' 'unsafe-eval'; img-src 'self'  http://127.4.1.1 http://127.4.2.1\r\n\r\n\u003c!--\n THIS IS AN AUTO-GENERATED FILE - DO NOT EDIT!!!\n--\u003e\n\u003c!DOCTYPE HTML PUBLIC \\\"-//W3C//DTD HTML 4.01 Transitional//EN\\\" \n\\t\\\"http://www.w3.org/TR/html4/loose.dtd\\\"\u003e\n\u003chtml lang=\\\"en\\\"\u003e\n\u003chead\u003e\n\u003ctitle\u003eBIG-IP\u0026reg;- Redirect\u003c/title\u003e\n\u003cmeta http-equiv=\\\"Content-Type\\\" content=\\\"text/html; charset=iso-8859-1\\\"\u003e\n\u003cmeta http-equiv=\\\"Content-Language\\\" content=\\\"en-us\\\"\u003e\n\u003cmeta http-equiv=\\\"imagetoolbar\\\" content=\\\"false\\\"\u003e\n\u003cmeta http-equiv=\\\"Pragma\\\" content=\\\"no-cache\\\"\u003e\n\u003cmeta http-equiv=\\\"Expires\\\" content=\\\"-1\\\"\u003e\n\u003cmeta name=\\\"MSSmartTagsPreventParsing\\\" content=\\\"true\\\"\u003e\n\u003cmeta name=\\\"robots\\\" content=\\\"all\\\"\u003e\n\u003cmeta name=\\\"Copyright\\\" content=\\\Copyright (c) 1996-2011
 F5 Networks
 Inc.
 Seattle
 Washington.  All rights reserved.\\\"\u003e\n\u003cmeta name=\\\"description\\\" content=\\\"F5 Networks Configuration Utility.\\\"\u003e\n\u003cmeta name=\\\"author\\\" content=\\\"F5 Networks
 Inc.\\\"\u003e\n\u003cstyle type=\\\"text/css\\\"\u003e\nbody { width: 100%; height: 100%; background-color: #c4c2be; margin: 0px; padding: 0px; }\n#loading { position: absolute; z-index: 1; top: 48%; left: 47%; font-family: sans-serif; font-size: 70%; }\n#content {\n    table { width: 100%; height: 100%; border: 0px; border-spacing: 0px; }\n    td { padding: 0px; }\n}\n\u003c/style\u003e\n\u003cscript type=\\\"text/JavaScript\\\"\u003e\n\\t// Hide error message container if browser supports javascript and web standards\n\\tif (document.getElementById) {\n            document.write('\u003cstyle\u003e#content { display: none; }\u003c/style\u003e')\n    }\n\n    var ourCookies;\n    function getCookies() {\n        if (!ourCookies) {\n            ourCookies = {};\n     "
"domain":"api-agenda.clubtabare.com.uy"
"ip":"3.130.41.228"
 
Моё видение задачи
Первым делом мы пытаемся "засечь" винду. В этом нам помогает такой код nmap -g53 -sS -p 3389,445 <тут адреса>
Винда иногда не может противостоять обращению с полуоткрытием и себя проявляет.
Вторым этапом прогоняем все порты наёденного IP
nmap -g53 -sV <тут адрес>
Так мы углубляем наш поиск. Надеясь на удачу других портов. К тому же, смотрим по браузеру каждый адрес. Если на нём висит сайт, то можно определить, стоит ли копать дальше. Так как если потерять много времени и нам покажут шишь за место лаве.
Если сайт на адресе не в какую не открывается, то скорее это ПК какого то человека или предприятия.
Возможно, что такой взлом смехотворный. Но только учусь. Если у кого то есть готовый алгоритм для винды, то могу купить!
Писать в личку или по контактам.
 
Моё видение задачи
Первым делом мы пытаемся "засечь" винду. В этом нам помогает такой код nmap -g53 -sS -p 3389,445 <тут адреса>
Винда иногда не может противостоять обращению с полуоткрытием и себя проявляет.
Вторым этапом прогоняем все порты наёденного IP
nmap -g53 -sV <тут адрес>
Так мы углубляем наш поиск. Надеясь на удачу других портов. К тому же, смотрим по браузеру каждый адрес. Если на нём висит сайт, то можно определить, стоит ли копать дальше. Так как если потерять много времени и нам покажут шишь за место лаве.
Если сайт на адресе не в какую не открывается, то скорее это ПК какого то человека или предприятия.
Возможно, что такой взлом смехотворный. Но только учусь. Если у кого то есть готовый алгоритм для винды, то могу купить!
Писать в личку или по контактам.
1705143760941.png
 
Вот опиши смысл этой твоей ссылки на f5
Написали же в теме, что это копать себе дороже! Вот дистония и есть это. Ходить одно и тоже по пятому кругу! Кроме того ответ = спам.
Не несущей смысловой нагрузки = спам! Если такой хакер вот и копай этот f5
А люди на форуме все пишу, что им это не нужно.
 
Моё видение задачи
Первым делом мы пытаемся "засечь" винду. В этом нам помогает такой код nmap -g53 -sS -p 3389,445 <тут адреса>
Винда иногда не может противостоять обращению с полуоткрытием и себя проявляет.
Вторым этапом прогоняем все порты наёденного IP
nmap -g53 -sV <тут адрес>
Так мы углубляем наш поиск. Надеясь на удачу других портов. К тому же, смотрим по браузеру каждый адрес. Если на нём висит сайт, то можно определить, стоит ли копать дальше. Так как если потерять много времени и нам покажут шишь за место лаве.
Если сайт на адресе не в какую не открывается, то скорее это ПК какого то человека или предприятия.
Возможно, что такой взлом смехотворный. Но только учусь. Если у кого то есть готовый алгоритм для винды, то могу купить!
Писать в личку или по контактам.
Ты какие цели преследуешь?
Порт 3389 - стандартный порт RDP в Windows, Порт 445 - стандартный SMB порт в Windows.
"засечь" винду
Хоть все диапазоны IP проскань на эти порты, в 90% случаев это будет Windows, тут нечего засекать.
Если ты ищешь только открытые порты, то используй masscan, он быстро просканирует диапазоны и только открытые, и опять же в 90% случаев это будет Windows.
Порт 3389 стандартный, так же могут быть и другие порты - 3390,3391,33889,33899 и т.д. в большинстве случаев это RDP и Windows.
Оставь в покое порт 445, если ты нацелен на взлом, порт используется внутри сети для общения между компами, уважающие себя компании закрывают этот порт с выходом наружу. Если и найдешь, то это хонипот или полный шлак, не стоит оно того.
К тому же, смотрим по браузеру каждый адрес.
Ты определись с вектором атаки, а то пытаешься охватить все и сразу.
Возможно, что такой взлом смехотворный
Взлом чего? Сайта? Протокола RDP или SMB?
Для каждого протокола свои уязвимости и способы, пытаться взломать все - не взломать ни чего.
Как по мне лучше использовать nmap точечно, с нужными флагами и скриптами.
 
Взлом чего? Сайта? Протокола RDP или SMB?
Для каждого протокола свои уязвимости и способы, пытаться взломать все - не взломать ни чего.
Как по мне лучше использовать nmap точечно, с нужными флагами и скриптами.
Нужно зацепиться что бы определить винду. Примерно понятно, зацепились. Определение сайта, это ведь простое, набираем домен по IP и смотрим куда мы попадаем. Это не за всё хвататься, а обычный просмотр что это. Либо корп либо физик.
Но тут очень мало пишут команд! Мне это кажется, что выглядит как то, что я отрываю кусок от живого тела. Может быть и так.
Отсюда у меня и желание познакомиться с единомышленниками, что бы вести диалог на одной волне! А не я дам тебе это, а ты мне это. А вот это за деньги. Но меня не смущают и деньги. Цель этой темы остаётся - пентестинг по винде. Разную воду не пишите.
По ТТЛ это интересно, но нет указания команды. Разные команды - разное время.
 
Нужно зацепиться что бы определить винду. Примерно понятно, зацепились. Определение сайта, это ведь простое, набираем домен по IP и смотрим куда мы попадаем. Это не за всё хвататься, а обычный просмотр что это. Либо корп либо физик.
Но тут очень мало пишут команд! Мне это кажется, что выглядит как то, что я отрываю кусок от живого тела. Может быть и так.
Отсюда у меня и желание познакомиться с единомышленниками, что бы вести диалог на одной волне! А не я дам тебе это, а ты мне это. А вот это за деньги. Но меня не смущают и деньги. Цель этой темы остаётся - пентестинг по винде. Разную воду не пишите.
По ТТЛ это интересно, но нет указания команды. Разные команды - разное время.
Ты типа на иб-форуме, братишка.
Тут все на одном языке разговаривают
 
Нужно зацепиться что бы определить винду. Примерно понятно, зацепились. Определение сайта, это ведь простое, набираем домен по IP и смотрим куда мы попадаем. Это не за всё хвататься, а обычный просмотр что это. Либо корп либо физик.
Но тут очень мало пишут команд! Мне это кажется, что выглядит как то, что я отрываю кусок от живого тела. Может быть и так.
Отсюда у меня и желание познакомиться с единомышленниками, что бы вести диалог на одной волне! А не я дам тебе это, а ты мне это. А вот это за деньги. Но меня не смущают и деньги. Цель этой темы остаётся - пентестинг по винде. Разную воду не пишите.
По ТТЛ это интересно, но нет указания команды. Разные команды - разное время.
-ttl
Давай ка еще раз
Первым делом мы пытаемся "засечь" винду. В этом нам помогает такой код nmap -g53 -sS -p 3389,445 <тут адреса>
Такая команда не помогает тебе засечь винду. Все что она делает это сканит на открытый/закрытый порт. Порт 3389 можно повесить и на Linux, но в основном это винда да, порт 445 вообще убери.
Флаг -О поможет засечь винду, но 100% версию ОС он тебе не даст. Флаг -А поможет засечь винду + он использует скрипты, но опять же 100% версию ОС он не даст. Есть еще отдельные скрипты, но те тоже не идеальны.
Флаг -А так же определяет DNS и Имя организации из SSL сертификата (если он конечно есть).
nmap -g53 -sV <тут адрес>
Флаг -sV детектит сервисы которые висят на портах, раз ты не указываешь -p, значит он сканит топ 1000 портов. Детект сервисов ни как не поможет тебе понять что перед тобой винда.
Используй флаг -F, с ним nmap будет сканить топ 100 портов, тебе этого вполне хватит.

Но ладно, допустим ты знаешь что перед тобой винда и каким-то чудом угадал ее версию, допустим Windows Server 2012. Что ты будешь делать?

Задам вопрос по другому, тема твоя создана давно, есть какие-либо результаты по твоему методу? Может я чет не понимаю.
 
Задам вопрос по другому, тема твоя создана давно, есть какие-либо результаты по твоему методу? Может я чет не понимаю.
Смотри, это сбор информации. Далее смотришь висит ли на этом адресе сервер или там сайт. Смотришь что это такое. И если чувствуешь запах денег и крови, то начинаешь искать уязвимости.
 
Смотри, это сбор информации. Далее смотришь висит ли на этом адресе сервер или там сайт. Смотришь что это такое. И если чувствуешь запах денег и крови, то начинаешь искать уязвимости.
Интересно ты объясняешь, конечно.
 
Флаг -А поможет засечь винду + он использует скрипты, но опять же 100% версию ОС он не даст.
Нмап сюдааааа.

я по -A адрес сисадмина вычислил
 
Нмап сюдааааа.

я по -A адрес сисадмина вычислил
Этим сисадмином был Альберт Энштейн:)
И если чувствуешь запах денег и крови
Я считаю эта тема не до конца раскрыта. Расскажи подробнее.
 
Самую эффективную на мой взгляд команду предложил Ellnoir
Я применил такую команду
nmap -O -A -sV -F <тут диапазон портов>
Показывает предполагаемые операционные и даже роутеры, скрипты использует, а топ 100 портов даёт приблизительную картину по исследуемому адресу. Либо админы перекрыли почти всё или как я смотрел открыты многие порты. Из чего можно уже делать выводы, что перед нами не опытные админы или корпа мало обращает внимание на безопасность. Команда работает долго. Но как я смотрел простыми командами, то совсем ничего понять нельзя. И блокирует роутер. Можно сделать вывод, что роутеры применяют "отброс" спама и простые команды давно не могут пролезть. А скриптами и агрессивными командами можно.
Спасибо Ellnoir уважуха тебе. Ранее лайк поставил. Как в воду глядел. Скрипт работает информативно.
Да, единственное, что долго. Отрабатывает ещё и трассировку. Не знаю, скорее трассировку нужно как то отключить, что бы экономить время.
Как её отключить, при сохранении всех достоинств указанной команды?
Я считаю эта тема не до конца раскрыта. Расскажи подробнее.
Но тут рассказывать особо нечего. Это азы пентестинга, которые мы к сожалению не знаем. Смотришь, если перед тобой технический какой то сервер, то он не особо полезен будет и проходишь мимо. Если домен корпы, то смотришь, что за сайт висит. Соответственно порт что бы какой то был открыт.
Кто знает, если например нарвёшься на винду физика, что там можно предпринять? Как понимаю, смотря какой порт будет открыт. Может быть висят какие то камеры и т.д.
 
Самую эффективную на мой взгляд команду предложил Ellnoir
Я применил такую команду
nmap -O -A -sV -F <тут диапазон портов>
Показывает предполагаемые операционные и даже роутеры, скрипты использует, а топ 100 портов даёт приблизительную картину по исследуемому адресу. Либо админы перекрыли почти всё или как я смотрел открыты многие порты. Из чего можно уже делать выводы, что перед нами не опытные админы или корпа мало обращает внимание на безопасность. Команда работает долго. Но как я смотрел простыми командами, то совсем ничего понять нельзя. И блокирует роутер. Можно сделать вывод, что роутеры применяют "отброс" спама и простые команды давно не могут пролезть. А скриптами и агрессивными командами можно.
Спасибо Ellnoir уважуха тебе. Ранее лайк поставил. Как в воду глядел. Скрипт работает информативно.
Да, единственное, что долго. Отрабатывает ещё и трассировку. Не знаю, скорее трассировку нужно как то отключить, что бы экономить время.
Как её отключить, при сохранении всех достоинств указанной команды?

Но тут рассказывать особо нечего. Это азы пентестинга, которые мы к сожалению не знаем. Смотришь, если перед тобой технический какой то сервер, то он не особо полезен будет и проходишь мимо. Если домен корпы, то смотришь, что за сайт висит. Соответственно порт что бы какой то был открыт.
Кто знает, если например нарвёшься на винду физика, что там можно предпринять? Как понимаю, смотря какой порт будет открыт. Может быть висят какие то камеры и т.д.
Убери флаг -О, если стоит -А. Да долго, потому-что с таким набором флагов не сканят весь инет, а используют точечно.
Задействуй скрипты, --script vuln например, только база уязвимостей старая, но вдруг что найдешь.
nmap -sV -p 80,443 --script vuln <хост> или nmap -sV -F --script vuln <хост>
Только не используй диапазоны хостов, а то сканить будет вечность.
 
Самую эффективную на мой взгляд команду предложил Ellnoir
Я применил такую команду
nmap -O -A -sV -F <тут диапазон портов>
Показывает предполагаемые операционные и даже роутеры, скрипты использует, а топ 100 портов даёт приблизительную картину по исследуемому адресу. Либо админы перекрыли почти всё или как я смотрел открыты многие порты. Из чего можно уже делать выводы, что перед нами не опытные админы или корпа мало обращает внимание на безопасность. Команда работает долго. Но как я смотрел простыми командами, то совсем ничего понять нельзя. И блокирует роутер. Можно сделать вывод, что роутеры применяют "отброс" спама и простые команды давно не могут пролезть. А скриптами и агрессивными командами можно.
Спасибо Ellnoir уважуха тебе. Ранее лайк поставил. Как в воду глядел. Скрипт работает информативно.
Да, единственное, что долго. Отрабатывает ещё и трассировку. Не знаю, скорее трассировку нужно как то отключить, что бы экономить время.
Как её отключить, при сохранении всех достоинств указанной команды?

Но тут рассказывать особо нечего. Это азы пентестинга, которые мы к сожалению не знаем. Смотришь, если перед тобой технический какой то сервер, то он не особо полезен будет и проходишь мимо. Если домен корпы, то смотришь, что за сайт висит. Соответственно порт что бы какой то был открыт.
Кто знает, если например нарвёшься на винду физика, что там можно предпринять? Как понимаю, смотря какой порт будет открыт. Может быть висят какие то камеры и т.д.
Если сканишь диапазонами всегда ставь --min-hostgroup(смотря сколько хостов) и --min-rate 99999
 
Если сканишь диапазонами всегда ставь --min-hostgroup(смотря сколько хостов) и --min-rate 99999
Какое основание для такого применения? Что это может дать? На уровне кода nmap это как будет влиять?
Я к примеру через дефис пишу диапазон IP адресов и программа работает как ей полагается. А как это работает?
 
Какое основание для такого применения? Что это может дать? На уровне кода nmap это как будет влиять?
Я к примеру через дефис пишу диапазон IP адресов и программа работает как ей полагается. А как это работает?
Ну для таких вопросов есть документация. Учись искать самому информацию. Когда ты просто сканишь мапой диапазон - мапа не сканит все хосты сразу, а берет какую то маленькую пачку, прогоняет, потом берет следующую, и из за этого лишнее время тратится, поэтому есть min-hostgroup. А мин рейт - скорость.
 
Какое основание для такого применения? Что это может дать? На уровне кода nmap это как будет влиять?
Я к примеру через дефис пишу диапазон IP адресов и программа работает как ей полагается. А как это работает?
nmap -O -A -sV -F <тут диапазон портов>
Так ты в разы быстрее просканишь сетку, если пренебрегаем "шумом", который создадим.

Если хочешь "по-тихому", то вот решение с соседнего треда от defaultuser0
nmap IP -f -Pn --scan-delay "time" --top-ports "1" -T0 + flags
 
Что означает "по тихому". Работаю с пуленепробиваемого сервера, так что если имелось в виду что-бы не заблокировали, то это не про меня.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх