Post

Autonmap: Optimizando el Reconocimiento en el OSCP

Script de automatización en Bash para escaneos de red con verificación cruzada de puertos.

Autonmap: Optimizando el Reconocimiento en el OSCP

El Desafío del Reconocimiento

Durante mi preparación para el OSCP, identifiqué un problema recurrente: la pérdida de puertos abiertos al utilizar escaneos agresivos mediante el parámetro --min-rate. En entornos de red reales o laboratorios inestables, priorizar la velocidad puede comprometer gravemente la precisión de la fase de enumeración.

Para solucionar esto, he desarrollado Autonmap, un script diseñado para implementar una metodología de escaneo en dos fases que garantiza la integridad de los resultados sin sacrificar la agilidad inicial.

La Lógica Técnica: Doble Verificación

El script automatiza un flujo de trabajo de “delta-detection” o detección de diferencias:

Flujo de Ejecución

  1. Descubrimiento Agresivo (Speed-First):
    • Realiza un escaneo SYN Stealth (-sS) sobre el rango completo de puertos (65,535 TCP).
    • Utiliza un flujo constante de 5000 paquetes por segundo (--min-rate 5000), priorizando la velocidad para obtener un mapa rápido de la superficie de exposición.
    • Resultado: Identificación inmediata de los puertos más visibles.
  2. Enumerate & Fingerprinting (Targeted):
    • Sobre los puertos detectados en la fase anterior, ejecuta un escaneo de servicios y versiones (-sV) junto con el lanzamiento de scripts de reconocimiento por defecto (-sC).
    • Resultado: Huella digital (fingerprinting) detallada de las aplicaciones activas.
  3. Validación y Exhaustividad (Reliability-First):
    • Ejecuta un segundo escaneo completo de 65,535 puertos, pero esta vez sin forzar la tasa de paquetes.
    • Esta fase actúa como una red de seguridad para detectar puertos que pudieron haber sido omitidos en la primera fase debido a saturación de red, firewalls con rate-limiting o congestión.
    • Resultado: Un inventario definitivo y contrastado de la superficie de ataque.
  4. Análisis de Delta (Diferencias y Comparativa):
    • El script contrasta los resultados de la Fase 1 y la Fase 3.
    • Resultado: Identifica puertos que solo aparecen con un escaneo más lento. Si el número de puertos difiere (ej. 5 vs 10), el script te los mostrara por pantalla.

Instalación y Preparación

Para comenzar a utilizar el script, descargamos el recurso directamente desde el repositorio y asignamos los permisos de ejecución necesarios:

1
2
3
wget https://raw.githubusercontent.com/zilr4c/autonmap/main/autonmap.sh

chmod +x autonmap.sh

Descargando

Ejecución de Autonmap

El script gestiona el ciclo completo de reconocimiento de forma autónoma:

1
./autonmap.sh <IP_OBJETIVO>

Nota: El script requiere privilegios de superusuario para ejecutar los escaneos SYN de Nmap

En el siguiente ejemplo práctico, podemos observar la importancia de esta metodología:

  • Primer escaneo (Agresivo): Detectó 12 puertos abiertos.
  • Segundo escaneo (Normal): Logró identificar un total de 30 puertos abiertos.

autonmap

Análisis de Resultados y Reportes

Una de las ventajas de Autonmap es la organización de los datos. El script genera archivos en formato estándar de Nmap (.nmap) para facilitar su consulta posterior o integración en herramientas de reporte:

  • targeted_minrate_[IP]: Contiene los servicios detectados en la fase rápida.
  • targeted_new_[IP]: Almacena exclusivamente el reconocimiento de los puertos que fueron omitidos inicialmente.

vscode

Conclusión

Esta herramienta me ha permitido estandarizar mi metodología de enumeración, reduciendo el margen de error humano y garantizando que, incluso en redes congestionadas, toda la superficie de ataque sea identificada correctamente.

Esta metodología elimina los falsos negativos y garantiza una visión real del 100% de la superficie de ataque, algo que un escaneo único y rápido suele pasar por alto.

This post is licensed under CC BY 4.0 by the author.