NMAP PARTE II – Analizando a la victima.

Posted on 16/03/2011

0


Hola, continuando con el tutorial Nmap, ahora les voy a enseñar a ver  que sistema operativo esta usando nuestra víctima y los puertos que tiene abierto.

sudo nmap -O 192.168.2.101

Starting Nmap 5.21 ( http://nmap.org ) at 2011-03-16 22:30 PET
Nmap scan report for 192.168.2.101
Host is up (0.00026s latency).
Not shown: 997 filtered ports
PORT     STATE SERVICE
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
3389/tcp open  ms-term-serv
MAC Address: 00:xx:xx:xx:xx:xx (Elitegroup Computer Systems Co.)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Microsoft Windows XP
OS details: Microsoft Windows XP SP2 or SP3
Network Distance: 1 hop

Muy bien, ahora miren lo que podemos ver a simple vista, el sistema operativo esta usando una de esas basuras de microsoft, ohh sorpresa el puerto 3389 esta abierto!!..eso quiere decir que la víctima tiene activo el escritorio remoto. Disculpen debí mostrarles esta pagina para que vean los puertos y su descripción, aquí les dejo el enlace. Ahora si estamos hablando el mismo idioma.

Podemos ir de frente al escritorio remoto pero no es aconsejable, por que es algo tonto entrar de esa manera a un sistema, ya que el usuario se puede dar cuenta. Pero como practica para que se acostumbren les mostrare como hacerlo desde linux.

rdesktop 192.168.2.101

Si lo quieren en pantalla completa:

rdesktop 192.168.2.101 – f

Ahora, como podemos saber el nombre del usuario y la contraseña???. La mas fácil es probar con Administrador o Administrator sin clave, si necesitan una clave entonces ya se complica un poquito. Y para dar solución, 2 cosas usar la Ing. Social o estas maravillas.

Sobre cada una de ellas explicare mas adelante, pueden ir revisando y así poder entendernos correctamente.

Anuncios