Una transferencia de zona DNS permite copiar todo el contenido de una zona desde un servidor autorizado. Si no está correctamente configurado, puede ser una vulnerabilidad crítica de información.
dnsenum bujilinux.com
También puedes usar fierce
o dig
para explorar zonas DNS:
fierce --domain bujilinux.com
ping
para comprobar si un host está vivo.Ping
→ Usa ICMPNetdiscover
→ Usa ARPTCP SYN
→ Usado por Nmap con -sS
fping -a -g 192.168.1.0/24 2>/dev/null
sudo netdiscover -i eth0 -r 192.168.1.0/24
nmap -sn 192.168.1.0/24
-sn
desactiva el escaneo de puertos y solo busca hosts activos (usa ICMP/ARP/TCP-SYN según el entorno).
nmap -sn -PS80 10.2.28.0/24
nmap -sn -v 10.2.18.0/24
nmap -sn -PS21,22,25,80,445,3389,8080 10.2.18.0/24
nmap -Pn -p1-80 bujilinux.com
nmap -sU -p 1-1000 192.168.1.221
nmap -T4 -sS -sV -p- 192.10.106.3
nmap -T4 -sS -sV -O --osscan-guess -p- 192.10.106.3
nmap -T4 -sS -sV --version-intensity 8 -p- 192.10.106.3
Opción | Modo | Velocidad | Uso |
---|---|---|---|
-T0 | Paranoid | Muy lento | Evitar detección |
-T1 | Sneaky | Muy lento | Ambientes sensibles |
-T3 | Normal | Por defecto | Equilibrado |
-T4 | Aggressive | Rápido | Redes LAN |
-T5 | Insane | Muy rápido | Redes de laboratorio |
nmap -sV -sC -p- -T4 192.10.106.3
ls -al /usr/share/nmap/scripts/ | grep mongo
nmap --script-help=mongodb-brute.nse
nmap -sV --script=mongodb-brute -p- -T4 192.10.106.3
nmap -oN resultado.txt -oX resultado.xml target
msf6 > workspace -a pentest_1
msf6 > db_import resultado.xml
msf6 > hosts
msf6 > services
msf6 > db_nmap -Pn -O -p80 10.2.24.130
🔧 Parte 2: Recolección Activa y Escaneo | Hecho con ❤️ para pentesters éticos