Pentest

Não retrata ambientes reais, foco em praticidade e velocidade para CTFs*

Recon

  1. Começamos com velocidade, pra já saber quais portas estão abertas:

sudo masscan -i <INTERFACE> -p1-65535,U:1-65535 <IP> --rate 1000
  1. Sabendo das portas abertas, descobrimos os serviços, suas versões e banners:

nmap -T4 -sVC -Pn <IP> -p <OPEN PORTS> -vv -oA nmap/<DNS/IP>
rustscan -a <IP> -- -sCTV -Pn

Kerberos

  1. Enumerando usuários com Kerberos:

kerbrute userenum --dc 10.10.11.31 -d infiltrator.htb users.txt

Atualizado