VA-PT Cheatsheet
Cheatsheet untuk Pentesting.
Last updated
Was this helpful?
Cheatsheet untuk Pentesting.
Last updated
Was this helpful?
Catatan ini ditujukan untuk mempermudah pencarian payload/script tools dalam pentesting/VA.Cheatsheet ini disadur dari akun Github rekan saya Satrya Mahardhika.
Berikut beberapa rangkuman perintah NMAP untuk tujuan reconnaissance. (Pindah dengan klik tab)
1
-sT
TCP Connect port scan
2
-sU
UDP Port scan
3
-p
specific port scan
4
-p-
Scan All ports
5
-sV
Check Version of running service
6
-sC
Scan with default safe Scripts
7
-O
OS Fingerprinting
1
nmap -sV Target_IP
Open TCP Ports and versions
2
nmap -sT Target IP
Open TCP Ports
3
nmap -sU Target IP
Open UDP Ports
4
nmap -sC -sV -p- Target IP
Open All TCP Ports and Versions + Scan with default NSE Scripts
5
nmap --vuln Target IP
Scan for vulnerability ()
Anda dapat mencari script NMAP pada:
Port
Deskripsi
Port
Deskripsi
21
FTP server, unencrypted.
161, 162
SNMP Service
22
SSH server, can be connected to via SSH
389, 636
LDAP Directory Service
23
Telnet. Basically an unencrypted SSH
443
HTTPS, check for HeartBleed? View certificate for information?
25
SMTP - Email sending service.
445
SMB Shares service, likely vulnerable to an SMB RCE
69
TFTP Server. Very uncommon and old. Uses UDP.
587
Submission. If Postfix is run on it, it could be vunerable to shellshock
80
HTTP Server. Try visiting IP with web browser.
631
CUPS. Basically a Linux Printer Service for sharing printers.
88
1433
Default MSSQL port. sqsh -S 10.1.11.41 -U sa
110
POP3 mail service. Login via telnet or SSH?
1521
Oracle DB. tnscmd10g version -h 10.1.11.51
111
RPCbind. This can help us look for NFS-shares
2021
119
Network Time Protocol
2049
Network File System. showmount -e 10.1.11.64
135
MSRPC - Microsoft RPC
3306
MySQL Database. Connect: mysql --host=10.1.11.69 -u root -p
139
SMB Service. likely vulnerable to an SMB RCE
3389
Listening for RDP connection
Try connect to ssh service
Check for Anonymous login allowed. Use username: anonymous ; password: (blank or anything).(Pindah dengan klik tab)
Connect ke SMB untuk mengecek Shares yang available. (Pindah dengan klik tab)
Verify SMTP Port using netcat
Directory finding adalah langkah penting dalam pemetaan situs web. Berikut beberapa tools yang bisa digunakan untuk melakukan directory brute forcing:
dirb
dirb adalah alat untuk mencari direktori dan file di server web menggunakan wordlist.
Anda bisa mengganti common.txt
dengan wordlist lain yang lebih lengkap sesuai kebutuhan.
dirsearch
dirsearch adalah tool Python yang lebih cepat dan mendukung multithreading dibandingkan dirb. Instalasi:
Penggunaan:
Untuk memeriksa potensi kerentanannya, Anda bisa melakukan pemindaian aplikasi web dengan tools berikut:
Nikto
Nikto adalah scanner web server yang mencari lebih dari 6700 potensi masalah keamanan.
Nuclei (Pemindaian Kerentanannya)
Nuclei adalah framework pemindaian kerentanannya yang sangat cepat. Nuclei dapat digunakan untuk memindai berbagai jenis kerentanannya seperti CVE, XSS, SQLi, dan lainnya. Instalasi:
Penggunaan dasar:
Anda bisa menggunakan template lain untuk pemindaian lebih mendalam, misalnya XSS:
Jika situs web menggunakan CMS tertentu, Anda bisa menggunakan tools khusus untuk memeriksa kerentanannya. Beberapa CMS umum dan tools yang dapat digunakan adalah:
WordPress (WPScan)
WPScan adalah alat populer untuk memindai kerentanannya di situs WordPress.
Pemasangan WPScan:
Pemindaian Dasar:
Pemindaian API (memerlukan API key): Untuk pemindaian lebih mendalam, gunakan API WPScan dengan API Key yang bisa didapatkan di situs resmi WPScan:
Pemeriksaan Plugin Agresif: Untuk memeriksa plugin yang terpasang dengan cara agresif:
Joomla (Joomscan)
Untuk memindai Joomla, Anda dapat menggunakan Joomscan.
Instalasi:
Pemindaian:
Drupal (Droopescan)
Untuk memindai kerentanannya di situs Drupal, gunakan Droopescan.
Instalasi:
Pemindaian:
Magento (MageScan)
Untuk Magento, gunakan MageScan.
Instalasi:
Pemindaian:
Perhatikan dan cari versi aplikasi yang kemungkinan rawan.
Lakukan pencarian di mesin pencari dengan format "[APLIKASI] [VERSI] [EXPLOIT]" . Contoh: "Samba 3.5.0 exploit"
Prioritaskan sumber dari ExploitDB / Github /Rapid7.
Unduh dan gunakan exploit sesuat keterangan pada sumber terkait.
SSH Bruteforce With Hydra
John The Ripper common hash
Hashcat crack md5
(Pindah dengan klik tab)
Sumber lain untuk membuat reverse shell disini .
Sumber lain untuk interactive shell dapat dicek di Linux TTY Shell Cheat Sheet
Kerberos Service. Check,
Oracle XML DB. Check