Recopilación de información de la cuenta en un dispositivo de subred

0

Tengo una prueba de ciberseguridad por venir. Tenemos una prueba de práctica, pero no hay soluciones. Una pregunta consiste en recibir una nueva Kali VM y una IP de destino en nuestra subred, y tener que descubrir tantas combinaciones de nombre de usuario / contraseña en el dispositivo como podamos.

No tengo ni idea de cómo comenzar este proceso. ¿Le importaría a alguien darme un resumen general o las herramientas de Kali involucradas en la búsqueda de nombres de usuario y contraseñas en una computadora en su subred? Aprendí un poco sobre el escaneo de nmap, pero no sé si eso es relevante para esta pregunta.

También dice que para cada cuenta de propiedad, el crédito se basará en el grupo más privilegiado al que pertenece, luego enumera 3 nombres de grupos junto con valores de puntos. ¿Significa esto que el proceso será diferente dependiendo del grupo? ¿Cómo debo interpretar esto?

¡Cualquier ayuda o sugerencia sobre dónde comenzar es muy apreciada!

    
pregunta Austin 17.10.2016 - 01:05
fuente

1 respuesta

1

Sus preguntas son divertidas ^^

Comience con nmap, busque cheatsheats; n0where.net tiene todo tipo de cosas divertidas para leer.

Tal vez haga un seguimiento con metasploit, hay otro escáner de vulnerabilidad que solía usar bastante a menudo ... Tendré que investigar un poco, pero tuve bastante suerte con él. Hace aproximadamente un año que escribí una evaluación de seguridad detallada, estoy un poco oxidado.

De nuevo la fruta baja. Si puede encontrar alguna vulnerabilidad que le permita obtener acceso, es probable que alguien ya haya escrito un script que haga la mayor parte del trabajo por usted. Solo necesitas identificar los puntos débiles de tu objetivo. Pruebe algunos objetivos vulnerables en casa (probablemente lo que ustedes están usando).

Si hay un servidor web incorporado en cualquier imagen (supongo) que ustedes están atacando, tomen toda la información útil que pueda. Como buscar en la página del directorio de la empresa, índice, algo así y crear nombres de usuario a partir de él. Haría una lista de apellidos, la primera inicial y la primera inicial. Lo mismo si hay un servidor ftp.

Lee sobre John.

Hágase una lista de contraseñas y los nombres de usuario que creó, póngalos en la lista de contraseñas. Yo también pondría el nombre de la compañía allí.

Consiga una lista de usuarios fuera del sistema de destino. Póngalas en la lista de contraseñas.

enlace

enlace

No empezaría intentando descifrar contraseñas desde el principio. Es un proceso largo a veces. Trate de concentrarse en las vulnerabilidades, la escalada de privilegios, el giro.

Espero que te ayude o al menos te apunte en la dirección correcta.

    
respondido por el Digital Shiba 17.10.2016 - 07:15
fuente

Lea otras preguntas en las etiquetas