Hola a todos, vengo pidieron algo de sugerencias o apoyo, en mi universidad me estan pidiendo que obtenga cierta información de una computadora en una red, usando Nmap ya obtuve ciertos datos como dirección IP, MAC, y algunos de los puertos abiertos
Esto es lo que necesito conseguir
-Versión del sistema operativo (nmap me dio varias sugerencias pero no uno especifico)
-cuenta de usuario del sistema
-Software instalado
-Carpetas compartidas
-Historial de navegación
Copia de los archivos log del sistema
Estos son los puertos que encontre
PORT STATE SERVICE VERSION
21/tcp open ftp FileZilla ftpd 0.9.41 beta
25/tcp open smtp Mercury/32 smtpd (Mail server account Maiser)
79/tcp open finger Mercury/32 fingerd
80/tcp open http Apache httpd 2.4.41 ((Win64) OpenSSL/1.0.2s PHP/7.1.32)
106/tcp open pop3pw Mercury/32 poppass service
110/tcp open pop3 Mercury/32 pop3d 135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
143/tcp open imap Mercury/32 imapd 4.62 443/tcp open ssl/http Apache httpd 2.4.41 ((Win64) OpenSSL/1.0.2s PHP/7.1.32) 445/tcp open microsoft-ds Microsoft Windows 7 - 10 microsoft-ds (workgroup: WORKGROUP)
3306/tcp open mysql?
tienen que haber dejado una pc muy bien preparada con muchas vulnerabilidades para obtener eso, que temas estan tratando y que programas mas o menos les dijeron para trabajar?
Son temas de mecanismos en seguridad y algunas de las aplicaciones que vimos en clase son SuperScan, Nmap ,Nessus ,Netfdiscover ,Metasploit framework, Microsoft message analizer, Nikto2
El único que he probé fue Nmap y así conseguí esa información
pero tambien tenemos permitido hacer uso de algun otro, tambien nos pidieron no dejar rastros
con metasploit intenta poco a poco evisa los tutos y ve probando cosas
si se los dejaron facil ve contra el smb, sería ver si es vulnerable a ethernal blue...
Yo hice una demo para clase sobre el ethernal blue si lo quieres pidemelo