Comandos y recursos

En construcción 🛠

RECONOCIMIENTO Y ESCANEO

Nmap

nmap -sS -sV -sC -p- -open --min-rate 5000 -Pn -vvv {IP} -oN escaneo.txt

whatweb

whatweb http://ejemplo.com/

wfuzz

wfuzz -c --hc 404 -t 200 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt http://ejemplo.com/FUZZ

dirb

dirb http://ejemplo.com/

DETECTAR EQUIPOS CONECTADOS A MI RED CON NETDISCOVER

netdiscover -i eth0 -r 192.168.0.0/24

DETECTAR EQUIPOS CONECTADOS A MI RED CON ARP-SCAN

arp-scan -I {IFACE} --localnet

smbmap para listar recursos compartidos

smbmap para listar directorios de recursos compartidos

smbmap para descargar archivos de recursos compartidos

crackmapexec para verificar información

crackmapexec para verificar credenciales validas

crackmapexec para listar recursos compartidos y los permisos en los mismos con credenciales validas

EXPLOTACIÓN

Código PHP malicioso para ganar Reverse Shell

Obtención de reverse shell desde navegador

Reverse shell desde navegador URL encodeado

(En mi caso, está URL-encodeado con mi IP que me asigna la VPN de Hack The Box, por el puerto 443)

Obtención de reverse shell desde una consola

Inyección SQL para listar bases de datos

Inyección SQL para crear archivo PHP malicioso para RCE

netcat en escucha por el puerto 443

Configurar proxy de Burp Suite para Firefox

Vamos a abrir Burp Suite y nos vamos a ir a la pestaña de "Proxy":

Vamos a ir a la configuración del proxy de Burp, en la subpestaña de "Proxy settings":

Vemos que el proxy, esta configurado con la IP 127.0.0.1 por el puerto 8080, sabiendo esto, vamos a ir a Firefox en nuestro Kali, y nos vamos a ir a ajustes del navegador o settings:

En el cuadro de busqueda de opciones, vamos a buscar la palabra clave "network"

Vamos a abrir la configuración de red, con el boton "Settings"

Vamos a darla a "Manual proxy configuration" y lo configuraremos con la IP y puerto correspondiente del proxy de Burp, en este caso la IP 127.0.0.1 y el puerto 8080

Vamos a aceptar con el boton "Ok", este paso no necesariamente tiene por que ser así, podemos configurar el proxy de Burp con la extensión de Foxy Proxy

Abrimos Burp Suite de nuevo y nos ponemos en modo intercepción:

gpp-decrypt

gpp-decrypt en Kali Linux se utiliza para descifrar contraseñas almacenadas en los archivos de configuración Groups.xml que son generados por Microsoft Windows en el contexto de las Preferencias de Directiva de Grupo (Group Policy Preferences, GPP).

Diccionarios

SecLists
Rockyou

COMPARTIR ARCHIVOS A MAQUINA OBJETIVO

COMPARTIR ARCHIVOS POR SERVIDOR WEB DE PYTHON

impacket-smbserver para pasar archivos desde SMB

Ejemplo:

Copiar o bajar archivos desde SMB de un recurso compartido en Windows

ESCALADO DE PRIVILEGIOS

TRATAMIENTO DE LA TTY

Para crearnos una pseudo-consola donde no tengamos problemas con el teclado ejecutamos lo siguiente:

Busqueda de archivos SUID

Permisos de un usuario Linux

Capabilities

Permisos de un usuario Windows

Última actualización