1. Al ejecutar en Back Track
nmap, podremos identificar los equipos que se encuentran en la red,
algunos de sus puertos con su servicio y el estado en que se encuentra;
al hacer el nmap con la dirección de red se encuentran una variedad de
host, dentro de los cuales se encuentra la maquina objetivo, en este
caso con la IP 192.168.10.61.


2. Al haber ya identificado la maquina objetivo se procede a
descubrir la mayor información posible para buscar vulnerabilidades y
por medio de estas tener acceso a la maquina. Para ello se puede
utilizar el nmap con la opción sF lo cual mostrará los puertos, el
estado en que se encuentran y el servicio al que pertenecen.
3. Los servicios y aplicaciones de la maquina se pueden ver con
el comando nmap con algunas opciones que este facilita, así como lo es
sV en donde muestra los servicios y/o aplicaciones que se encuentran
instaladas en la maquina de una manera mas detallada con sus respectivas
versiones lo cual puede ser util para buscar que vulnerabilidades tiene
dicha versión y así saber que tipo de ataque generar aprovechandose de
esa vulnerabilidad; se puede identificar que en este caso la maquina
cuenta con varios servicios como el ftp, web, etc. además de que cuenta
con algunas aplicaciones web como lo es tomcat y una herramienta de
como distcc el cual puede ser útil para vulnerarla, allí mismo se pueden
observar sus respectivas versiones.
No hay comentarios:
Publicar un comentario