VA-PT Cheatsheet
Cheatsheet untuk Pentesting.
Last updated
Cheatsheet untuk Pentesting.
Last updated
Catatan ini ditujukan untuk mempermudah pencarian payload/script tools dalam pentesting/VA.Cheatsheet ini disadur dari akun Github rekan saya Satrya Mahardhika.
Berikut beberapa rangkuman perintah NMAP untuk tujuan reconnaissance. (Pindah dengan klik tab)
Anda dapat mencari script NMAP pada:
Try connect to ssh service
Check for Anonymous login allowed. Use username: anonymous ; password: (blank or anything).(Pindah dengan klik tab)
Connect ke SMB untuk mengecek Shares yang available. (Pindah dengan klik tab)
Verify SMTP Port using netcat
Anda dapat melakukan directory finding dengan dirb (+menggunakan wordlist).
Anda dapat melakukan scanning dengan Nikto. Kemudian, apabila website menggunakan CMS tertentu lakukan scan CMS (contoh WPScan). (Pindah dengan klik tab)
Perhatikan dan cari versi aplikasi yang kemungkinan rawan.
Lakukan pencarian di mesin pencari dengan format "[APLIKASI] [VERSI] [EXPLOIT]" . Contoh: "Samba 3.5.0 exploit"
Prioritaskan sumber dari ExploitDB / Github /Rapid7.
Unduh dan gunakan exploit sesuat keterangan pada sumber terkait.
SSH Bruteforce With Hydra
John The Ripper common hash
Hashcat crack md5
(Pindah dengan klik tab)
Sumber lain untuk membuat reverse shell disini .
Sumber lain untuk interactive shell dapat dicek di Linux TTY Shell Cheat Sheet
# | Options | Description |
---|---|---|
# | Command | Scan For |
---|---|---|
1
-sT
TCP Connect port scan
2
-sU
UDP Port scan
3
-p
specific port scan
4
-p-
Scan All ports
5
-sV
Check Version of running service
6
-sC
Scan with default safe Scripts
7
-O
OS Fingerprinting
1
nmap -sV Target_IP
Open TCP Ports and versions
2
nmap -sT Target IP
Open TCP Ports
3
nmap -sU Target IP
Open UDP Ports
4
nmap -sC -sV -p- Target IP
Open All TCP Ports and Versions + Scan with default NSE Scripts
5
nmap --vuln Target IP
Scan for vulnerability ()
Port
Deskripsi
Port
Deskripsi
21
FTP server, unencrypted.
161, 162
SNMP Service
22
SSH server, can be connected to via SSH
389, 636
LDAP Directory Service
23
Telnet. Basically an unencrypted SSH
443
HTTPS, check for HeartBleed? View certificate for information?
25
SMTP - Email sending service.
445
SMB Shares service, likely vulnerable to an SMB RCE
69
TFTP Server. Very uncommon and old. Uses UDP.
587
Submission. If Postfix is run on it, it could be vunerable to shellshock
80
HTTP Server. Try visiting IP with web browser.
631
CUPS. Basically a Linux Printer Service for sharing printers.
88
Kerberos Service. Check, MS14-068
1433
Default MSSQL port. sqsh -S 10.1.11.41 -U sa
110
POP3 mail service. Login via telnet or SSH?
1521
Oracle DB. tnscmd10g version -h 10.1.11.51
111
RPCbind. This can help us look for NFS-shares
2021
Oracle XML DB. Check Default Passwords
119
Network Time Protocol
2049
Network File System. showmount -e 10.1.11.64
135
MSRPC - Microsoft RPC
3306
MySQL Database. Connect: mysql --host=10.1.11.69 -u root -p
139
SMB Service. likely vulnerable to an SMB RCE
3389
Listening for RDP connection