VA-PT Cheatsheet
Cheatsheet untuk Pentesting.
Last updated
Cheatsheet untuk Pentesting.
Last updated
Catatan ini ditujukan untuk mempermudah pencarian payload/script tools dalam pentesting/VA.Cheatsheet ini disadur dari akun Github rekan saya Satrya Mahardhika.
Berikut beberapa rangkuman perintah NMAP untuk tujuan reconnaissance. (Pindah dengan klik tab)
# | Options | Description |
---|---|---|
1 | -sT | TCP Connect port scan |
2 | -sU | UDP Port scan |
3 | -p | specific port scan |
4 | -p- | Scan All ports |
5 | -sV | Check Version of running service |
6 | -sC | Scan with default safe Scripts |
7 | -O | OS Fingerprinting |
# | Command | Scan For |
---|---|---|
1 | nmap -sV | Open TCP Ports and versions |
2 | nmap -sT | Open TCP Ports |
3 | nmap -sU | Open UDP Ports |
4 | nmap -sC -sV -p- | Open All TCP Ports and Versions + Scan with default NSE Scripts |
5 | nmap --vuln | Scan for vulnerability () |
Anda dapat mencari script NMAP pada:
Port | Deskripsi | Port | Deskripsi |
21 | FTP server, unencrypted. | 161, 162 | SNMP Service |
22 | SSH server, can be connected to via SSH | 389, 636 | LDAP Directory Service |
23 | Telnet. Basically an unencrypted SSH | 443 | HTTPS, check for HeartBleed? View certificate for information? |
25 | SMTP - Email sending service. | 445 | SMB Shares service, likely vulnerable to an SMB RCE |
69 | TFTP Server. Very uncommon and old. Uses UDP. | 587 | Submission. If Postfix is run on it, it could be vunerable to shellshock |
80 | HTTP Server. Try visiting IP with web browser. | 631 | CUPS. Basically a Linux Printer Service for sharing printers. |
88 | Kerberos Service. Check, MS14-068 | 1433 | Default MSSQL port. |
110 | POP3 mail service. Login via telnet or SSH? | 1521 | Oracle DB. |
111 | RPCbind. This can help us look for NFS-shares | 2021 | Oracle XML DB. Check Default Passwords |
119 | Network Time Protocol | 2049 | Network File System. |
135 | MSRPC - Microsoft RPC | 3306 | MySQL Database. Connect: |
139 | SMB Service. likely vulnerable to an SMB RCE | 3389 | Listening for RDP connection |
Try connect to ssh service
Check for Anonymous login allowed. Use username: anonymous ; password: (blank or anything).(Pindah dengan klik tab)
Connect ke SMB untuk mengecek Shares yang available. (Pindah dengan klik tab)
Verify SMTP Port using netcat
Anda dapat melakukan directory finding dengan dirb (+menggunakan wordlist).
Anda dapat melakukan scanning dengan Nikto. Kemudian, apabila website menggunakan CMS tertentu lakukan scan CMS (contoh WPScan). (Pindah dengan klik tab)
Perhatikan dan cari versi aplikasi yang kemungkinan rawan.
Lakukan pencarian di mesin pencari dengan format "[APLIKASI] [VERSI] [EXPLOIT]" . Contoh: "Samba 3.5.0 exploit"
Prioritaskan sumber dari ExploitDB / Github /Rapid7.
Unduh dan gunakan exploit sesuat keterangan pada sumber terkait.
SSH Bruteforce With Hydra
John The Ripper common hash
Hashcat crack md5
(Pindah dengan klik tab)
Sumber lain untuk membuat reverse shell disini .
Sumber lain untuk interactive shell dapat dicek di Linux TTY Shell Cheat Sheet