githubEditar

Pentest

Não retrata ambientes reais, foco em praticidade e velocidade para CTFs*

Recon

masscan

  • Começamos com velocidade, pra já saber quais portas estão abertas:

sudo masscan -i <INTERFACE> -p1-65535,U:1-65535 <IP> --rate 1000

nmap / rustscan

  • Sabendo das portas abertas, descobrimos os serviços, suas versões e banners:

nmap -T4 -sVC -Pn <IP> -p <OPEN PORTS> -vv -oA nmap/<DNS/IP>
rustscan -a <IP> -- -sCTV -Pn

Kerberos

  • Enumerando usuários com Kerberos:

kerbrute userenum --dc 10.10.11.31 -d infiltrator.htb users.txt

Enum

ffuf

  • enumeração de sub domínios filtrando os response com 178 bytes, utilizando 50 threads

Atualizado