Kali Linux + Cómo encontrar información detrás de NAT

1

Estoy trabajando en una tarea en la que se supone que debemos atacar una red privada simulada por una máquina virtual que nos proporciona Kali. Mi máquina virtual Kali y la red de destino están en una red privada 'solo para el host' en una caja virtual.

Escaneo la red utilizando nmap y solo hay una otra IP activa, así que esto me lleva a la conclusión de que la red privada está detrás de un enrutador que usa NAT. Nuestra tarea es:

"Con los escáneres de red, extraiga la información de topología de la red privada de la empresa. Identifique los hosts disponibles y, para cada host, encuentre la dirección IP, el sistema operativo, los servicios en ejecución y los puertos abiertos. Asegúrese de especificar las versiones exactas".

Por lo que puedo suponer, debo analizar el NAT para encontrar detalles en la red interna, pero parece que no puedo entender cómo hacerlo.

El punto de acceso de la red tiene los siguientes servicios disponibles.

Editar

Paraelaborar.Lamáquinavirtualdebeemularunaredprivadadeempresas.Estáenfuncionamientoypuedoverlosserviciosanterioresusandonmap.SéquepuedousarelnavegadorparairalaIP(192.168.56.2)quemuestraunsitioweb(supongoqueatravésdeunodelosserviciosdeapachedisponibles).Puedonavegarporelsitiowebyobtenerinformaciónsobrelosempleadosysusposicionesenlaempresa,porloqueheestadorealizandoataquesdefuerzabrutaenelservicioSSHyFTPbasadosennombresdeusuariosqueheadivinadoypuestoenunalista.HeejecutadoNcrackehydratantoenmilistadenombredeusuariogeneradacomoenlasgenéricasdurantedíassinresultadosenSSHyFTP.Elsitiowebtambiénmedioalgunascuentasdecorreoelectrónico,peroejecutarHydraenSMTPmedauna"Autenticación no activada", así que supongo que no es posible. Todavía estoy ejecutando más permutaciones de nombres de usuario a través de NCrack e hydra para obtener acceso, pero no estoy teniendo suerte.

Editar 2 Para información adicional hice un escaneo de nessus. Aquí está el enlace al informe.

    
pregunta nhoughto 26.02.2016 - 19:42
fuente

1 respuesta

1

No puedo decir exactamente cómo puedes resolver tu problema. Pero para recopilar información con kali, puede usar 2 tipos de herramientas de escáner y rastreador. Hasta ahora parece que solo usaste Nmap (escáner)

Aquí hay una lista de otras herramientas.

Explorador de puertos & Co.

  • Nmap (el más común)
  • Lanspy
  • Essentiel NetTools
  • Winfingerprint
  • Xprobe2
  • p0f

Selecedor

  • dsniff-Suite (dsniff, mailsnarf, urlsnarf, arpspoof)
  • PHoss
  • Driftnet
  • Ettercap
  • tcpdump
  • Wireshark (más común)

Te daría el consejo de usar Wiresahrk o dsniff-suite. Ambos son muy poderosos. La dificultad es filtrar la información, de modo que solo obtiene información útil.

Busque códigos de dirección y encabezados

Si los métodos normales no funcionan, intente:

  • ARP-Spoofing
  • inundación de MAC.
respondido por el Mario di 26.02.2016 - 20:37
fuente

Lea otras preguntas en las etiquetas