Dashboard » Jheen Pooll Carrasco Ruiz » Mis preguntas

Jheen Pooll Carrasco Ruiz @user-1503541455

Student



Resuelve tus dudas a través de la comunidad Crear nueva pregunta



4

Preguntas

8

Comentarios

5.566

Visitas

Jheen Pooll Carrasco Ruiz realizo una pregunta

Alguna vez se han topado con estos puertos?

Me tocó realizar un ethical hacking a un servidor, el servidor es un windows server 2003. sp2. El cual tiene estos puertos abiertos. Me recomiendan que auxiliar, script o exploit utilizar para poder obtener información suficiente?.

  • Puerto 53 tiene un servicio Domain. Con una version Microsoft DNS
  • Puerto 88 tiene un servicio Kerberos-sec. Con una version Microsoft Windows Kerberos-sec
  • Puerto 389 tiene un servicio ldap. Se desconoce la version del servicio
  • Puerto 464 tiene un servicio tcpwrapped. Se desconoce la version del servicio
  • Puerto 593 tiene un servicio ncacn_htpp . Con una version Microsoft Windows Rpc over http 1.0
  • Puerto 636 tiene un servicio tcpwrapped. Se desconoce la version del servicio
  • Puerto 1433 tiene un servicio ms-sql-s. Con una version Microsoft Sql Server 2000
  • Puerto 8081 tiene un servicio blackice-icecap. Se desconoce la version del servicio

Me urge la ayuda. Gracias



Ver los 2 comentarios

Completa tu perfil para poder comentar.


Jheen Pooll Carrasco Ruiz realizo una pregunta

¿Si tengo un sistema de escritorio, como puedo obtener su usuario y su contraseña?

Tengo un sistema hotelero (por ejemplo) y este me pide autentificación, como podría obtener su usuario y su clave por medio de wireshark o por medio de ettercar?



Ver los 5 comentarios

Completa tu perfil para poder comentar.


Jheen Pooll Carrasco Ruiz realizo una pregunta

Script para servicio KERBEROS

Hola, buenas tardes, una consulta. Al utilizar este script:

nmap -p 88 --script krb5-enum-users --script-args krb5-enum-users.realm='test'

Obtendré la siguiente información:

PORT   STATE SERVICE      REASON
88/tcp open  kerberos-sec syn-ack
krb5-enum-users:
Discovered Kerberos principals
administrator@test
mysql@test
tomcat@test

Pero, En el script de arriba donde iría la ip?, sería algo así:

nmap -p 88 --script krb5-enum-users --script-args krb5-enum-users.realm='192.192.192.192'



Ver todos comentarios

Completa tu perfil para poder comentar.