Herramientas de usuario

Herramientas del sitio


tutorial:hacking-servidores

¡Esta es una revisión vieja del documento!


Pasos para intentar hackear un servidor

1º Normalmente siempre es conveniente saber cual es la ip

  • Con nslookup o host si el host no está en la red local y sólo sabemos el dominio, útil para saber en qué ubicación se encuentra, nslookup dominio.com o host dominio.com (sin poner el protocolo http o https, ojo)
  • Si está en la red local con nmap 192.168.0.1/24 (32 bits-24 → 8, 2^8 → 256) o nmap 192.168.0.1-255

8-) Conocer los parámetros de nmap

-Pn Deshabilitar ping porque muchos servidores lo tienen deshabilitado, no responden y nmap no continúa con el escaner
-n Para no realizar resolución dns y ahorrar tiempo (se puede hacer previamente con nslookup o host)
-sS escaneo rápido TCP SYN Scan para saber cuales están abiertos, requiere root, es el predeterminado, sigiloso, poco molesto y efectivo porque no completa la conexión TCP. Envía SYN y si recibe SYN/ACK interpreta que está abierto
-sV Detecta solo versiones, si se quiere que además detecte SO usar en vez de -sV --A
-p- Escaneo de todos los puertos (0 a 65 mil y pico)
--min-rate 6000 (6000 paquetes mínimo por segundo o los que quieras, según la velocidad de tu conexión, lógico para servidores virtualizados de prueba pero no para hacerlo con reales porque aumenta la detección, en reales se usa como máximo la opción T5 que envía unos 1000 a 2000 paquetes como máximo, y ya es muy intrusivo, normalmente se envían 200)
--script "vuln", --script "vuln and not intrusive" o --script "all",etc

3º Hacer un escaneo básico

sudo nmap -Pn -sS -n -p- -sV --min-rate 6000 192.168.0.227

Fijarse cómo varía la velocidad del escaner si cambias parámetros, al terminar hay una línea que pone
Host is up (0.00068s latency)

4º Una vez descubiertos los puertos abiertos hacer un escaner completo o de vulnerabilidades a esos puertos

  • sudo nmap -Pn -p22,80 --script vuln 192.168.0.227
  • sudo nmap -Pn -p22,80 --script all 192.168.0.227

5º Buscar si hay vulnerabilidades para las versiones detectadas de los servicios open del escaner anterior

  • Ejemplos
    • searchsploit apache | grep -E '2\.4.*'
    • searchsploit ssh | grep -E '9\.2.*'

6º Probar a hacer fuzzing a ver si hay algún panel de login o algo útil

ffuf -u http://ip/FUZZ -w directory-list-2.3-medium.txt -ac -fw 60000-90894

tutorial/hacking-servidores.1745783677.txt.gz · Última modificación: 2025/04/27 21:54 por truper