Tabla de Contenidos

Pasos para intentar hackear un servidor

Normalmente siempre es conveniente saber cual es la ip

Ver si responde a pings y observar el trazado

Nmap

parámetros básicos y más utilizados

Escaneo Básico

Escaneo de vulnerabilidades

Encabezados http

Ver si revela alguna información

Escaner Nickto

Es específico para servidores web y útil si no sabemos interpretar bien los encabezados http del comando anterior

Diccionarios y pistas

Fuerza bruta y pistas

Estructura, carpetas de seclists y archivos de interés
DiscoveryDirectorios y archivos en servidores web
Pattern-MatchingPatrones para extraer información sensible
RoutersUsuarios, contraseñas por defecto en routers
FuzzingPruebas para identificar vulnerabilidades
MiscellaneousSQL injection, cross-site scripting (XSS)
Passwords,UsernamesAtaques de fuerza bruta
User-AgentsCadenas para simular navegadores web y dispositivos
Discovery/Web-Content/Logins.fuzz.txtPaneles de login web .php,.asp,.rb,.py,logon.py etc

Descargar, conocer seclists, un conjunto de diccionarios de fuerza bruta para poder hacer fuzzing

Descargar, conocer rockyou, un diccionario para poder hacer fuerza bruta con contraseñas al panel de login, ssh, etc

Hacer fuzzing

Identificar aplicaciones web instaladas, CMS

Archivos de interés en wordpress

wp-adminRedirecciona a wp-login.php, Panel de login
wp-login.phpPanel de login
xmlrpc.phpUsado para hacer fuerza bruta con wpscan, más rápido que al panel de login con hydra
wp-config.phpContiene nombres de usuario y contraseñas de bases de datos

Buscar vulnerabilidades

Buscar vulnerabilidades para las versiones detectadas de los servicios descubiertos

Estenografía

Muchas veces hay fotografías que contienen información oculta

steghide info foto.jpg
"foto.jpg":
  formato: jpeg
  capacidad: 5,6 KB
�Intenta informarse sobre los datos adjuntos? (s/n) s
Anotar salvoconducto: 

Se puede intentar hacer fuerza bruta

stegseek foto.jpg ../Descargas/rockyou.txt 
StegSeek 0.6 - https://github.com/RickdeJager/StegSeek
 
[i] Progress: 99.75% (133.1 MB)           
[!] error: Could not find a valid passphrase.

Leer lo ilegible, ejemplos

echo hola | xxd -p
686f6c610a
echo 686f6c610a | xxd -r -p
hola

desofuscar javascript con jsnice

var _0x55ae=["\x48\x65\x6C\x6C\x6F
\x20\x57\x6F\x72\x6C\x64\x21",
"\x0A","\x4F\x4B"];var a=_0x55ae[0];
function MsgBox(_0x9e43x3){
alert(_0x9e43x3+_0x55ae[1]+a);} ;
MsgBox(_0x55ae[2]);
/** @type {Array} */
var _0x55ae = ["Hello World!", "\n", "OK"];
var a = _0x55ae[0];
/**
 * @param {?} alertCallback
 * @return {undefined}
 */
function MsgBox(alertCallback) {
  alert(alertCallback + _0x55ae[1] + a);
}
MsgBox(_0x55ae[2]);

Google Dorks

gov site:.iq → obtiene dominios y subdominios de iraq
gov site:.iq filetype:pdf → obtiene archivos pdf de dominios y subdominios de iraq
gov site:.iq inurl:admin → obtiene resultados que contengan la palabra “admin” en las urls de dominios y subdominios de iraq

Más ejemplos Google Dorks

Pasos, Fuerza Bruta y Exploits

sudo Ejecuta con privilegios de root (necesario para cambiar propiedades de systemd)
busctl Herramienta para interactuar con D-Bus
set-property Subcomando de busctl para cambiar una propiedad expuesta vía D-Bus
org.freedesktop.systemd1 Servicio D-Bus de systemd
/org/freedesktop/systemd1 Objeto D-Bus raíz que representa al gestor de systemd
org.freedesktop.systemd1.Manager Interfaz D-Bus que gestiona systemd, Contiene propiedades y métodos para controlar systemd (iniciar/parar servicios, cambiar configuraciones, etc).
LogLevel Propiedad que se va a modificar
s Tipo de dato: s = string (en la notación de tipos de D-Bus)
debug Nuevo valor: debug (valor de la propiedad LogLevel)
argv1=-cPrimer argumento pasado a /bin/sh, -c significa “ejecuta el siguiente comando como script
argv2='/bin/sh -iEjecuta la shell en modo interactivo
0<&2Redirige stderr a entrada estandar
1>&2Redirige Salida estandar a stdrr

…..continuará. Feliz hacking 8-)