🏛️Enterprise Hacking Checklist
En esta sección recogeré un checklist rápido de técnicas y comandos para auditar entornos Enterprise que puedan involucrar Active Directory en redes internas.
Scope
Enumeración externa
etc/hosts
sudo gedit /etc/hosts
10.129.10.10 inlanefreight.localEscaneo simple
sudo nmap -v --open -oA inlanefreight_scan -iL scopeOpción
Descripción
Escaneo completo
Extraer servicios en ejecución
Escaneo SYN de red externa
Escaneo de servicios de red externa
Enumeración de subdominios
Con DIG
Con dnsenum
Con subfinder
Con subbrute (sin conexión)
Enumeración de Vhosts
EyeWitness para vision global
Parte
Significado
Enumeración y explotación web
Prueba de XSS
Persistencia Post Explotación
Si el objetivo tiene permisos openssl (bastante común)
Si no hay id_rsa en el objetivo
Acceso a redes internas
Localizar redes internas
Configurar Pivoting SSH
1. Habilitar Port Forwarding SSH con -D 8081
-D 80812. Añadir proxy Socks4 a proxychains4.conf
proxychains4.conf3. Utilizar proxychains para hacer pivoting a red interna, p.e. 172.16.8.120
172.16.8.120Configurar Pivoting RDP
1. Habilitar port forwarding con -L 13389 apuntando al host interno 172.16.8.20 que tiene RDP habilitado
-L 13389 apuntando al host interno 172.16.8.20 que tiene RDP habilitado2. Conexión con xfreerdp a 127.0.0.1:13389 que redirige a 172.16.8.20:3389
127.0.0.1:13389 que redirige a 172.16.8.20:3389Enumeración interna
Descubrimiento de hosts internos
Ping Sweep con Metasploit
Ping Sweep con bucle for
Ping Sweep con Powershell
Guardar resultados
Enumeración de hosts con Nmap
Enumerar Controlador de Dominio
Acceso a webs internas


Listar y montar NFS (si está expuesto)
Montar NFS
Enumeración con Powershell
Última actualización

