nmap -sn 10.11.1.*
nmap -sL 10.11.1.*
nbtscan -r 10.11.1.0/24
smbtree
netdiscover
nmap --top-ports 20 --open -iL iplist.txt
nmap -sS -A -sV -O -p- ipaddress
nmap -sU ipaddress
SERVICIOS WEB
Nikto
dirb
dirbuster
wpscan
otdotpwn
view source
davtest\cadevar
droopscan
joomscan
LFI\RFI Test
S.O. LINUX/WINDOWS
snmpwalk -c public -v1 ipaddress 1
smbclient -L //ipaddress
showmount -e ipaddress port
rpcinfo
Enum4Linux
nmap scripts (locate *nse* | grep servicename)
MSF Aux Modules
Recolección versiones del software
Searchsploit
Credenciales por defecto
Uso de credenciales obtenidos
Descarga de software
LINUX
linux-local-enum.sh
inuxprivchecker.py
linux-exploit-suggestor.sh
unix-privesc-check.py
WINDOWS
wpc.exe
windows-exploit-suggestor.py
windows_privesc_check.py
windows-privesc-check2.exe
Acceso a servicios internos (portfwd)
Añadir una cuenta
WINDOWS
Lista de exploits
LINUX
Sudo su
KernelDB
Searchsploit
Capturas de pantalla IPConfig\WhoamI
Dump hashes
Dump SSH Keys
Borrado de archivos
Documentación final.