ARP Discovery: Realiza una búsqueda a nivel de red utilizando ARP.
nmap -PR -sn *NETWORK*
TCP SYN Scan: Escaneo estándar de puertos utilizando SYN.
nmap -sS *HOST*
UDP Scan: Escaneo de puertos UDP (el argumento -T
ajusta la velocidad del escaneo de 1 a 5, siendo 5 el más rápido).
nmap -sU -T4 *HOST*
TCP ACK Scan: Verifica si un puerto está filtrado o no.
nmap -sA *HOST*
Window Scan: Detección de puertos abiertos basada en el tamaño de la ventana TCP.
nmap -sW *HOST*
Xmas Scan: Escaneo con todos los flags TCP activos (pocos firewalls lo detectan).
nmap -sX *HOST*
Null Scan: Envía paquetes TCP sin ningún flag activado.
nmap -sN *HOST*
Fin Scan: Utiliza el flag FIN para tratar de evitar reglas de firewall.
nmap -sF *HOST*
Decoys: Usa hosts falsos para confundir los sistemas de detección.
nmap -D *DECOY1* *DECOY2* *HOST*
Fragmentación: Fragmenta los paquetes para intentar evadir firewalls o IDS.
nmap -f *HOST*
Scripts de Detección Básicos: Ejecuta los scripts por defecto de Nmap.
nmap -sC *HOST*
Versión de los Servicios: Detecta versiones de los servicios que están corriendo en los puertos abiertos.
nmap -sV *HOST*
Detección del Sistema Operativo: Intenta identificar el sistema operativo del host.
nmap -O *HOST*
Custom Scripts: Ejecuta un script específico en el host.
nmap --script *SCRIPT* *HOST*
Escaneo de puertos
sudo nmap -sS -p- --min-rate 5000 -n -Pn *HOST*
Enumerar servicios y versiones
nmap -p *PUERTOS* -sCV *HOST*
Enumerar Directorios: Fuerza bruta para encontrar directorios ocultos.
gobuster dir -u *URL* -w *WORDLIST* -k
El argumento
-k
se utiliza para ignorar problemas con certificados SSL.
Crackear Passwords dado un Servicio: Fuerza bruta para intentar crackear contraseñas en un servicio específico.
hydra -l *USUARIO* -p *WORDLIST* *HOST* *SERVICIO*
Usar
-L
para indicar una lista de usuarios.
Usar
-s
para especificar el puerto en el que corre el servicio.
Listar Shares SMB: Muestra las carpetas compartidas en un servidor SMB.
smbclient -L *HOST*
Listar Shares SMB: Muestra las carpetas compartidas en un servidor SMB.
smbmap -H *HOST*
Uso metasploit
msfconsole
Usar
search
para buscar en las bases de datos de metasploit.
Usar
use *EXPLOIT*
para seleccionar un exploit.
Usar
show options
para obtener información sobre el exploit.
Usar
set *PARAMETRO* *VALOR*
para establecer un parametro del epxloit.
Usar
exploit
para correr el exploit.
Generar payloads
msfvenom -p *PAYLOAD* *ARGUMENTO*=*VALOR* -f *FORMATO* -e *ENCODER*
Usar
msfvenom --list formats
para listar formatos.
Usar
msfvenom --list encoders
para listar codificadores.
Cambiar permisos
chmod *OPCIONES* *MODO* *ARCHIVO/DIRECTORIO*
Notación simbólica
r
: leer,w
: escribir,x
: ejecutar.
Notación simbólica
u
: user,g
: group,o
: others,a
: all,.
Notación octal
4
: leer,2
: escribir,1
: ejecutar.
Buscar archivos
find *PATH* *OPCIONES* *EXPRESIONES*
Búsqueda por nombre:
-name
.
Búsqueda por permiso:
-perm *OCTAL*
, para buscar por SUID-perm /4000
.
Listar variables de entorno
env
Formato:
*NOMBRE*=*valor*
.
Variables comunes:
PATH
,HOME
,USER
,SHELL
,LANG
.
Añadir un nuevo directorio al PATH
export PATH=/nuevo/directorio:$PATH
Esto funciona porque el PATH se lee de izquierda a derecha.
Cronjobs
crontab
El argumento
-e
se utiliza para editar los cronjobs para ese usuario.
El argumento
-l
se utiliza para listar los cronjobs para ese usuario.
Enumeración del SO
Nombre de la máquina
hostname
Información del sistema y kernel
uname -a
Más información del sistema y compilador
cat /proc/version
Mensaje de identificación al iniciar sesión
cat /etc/issue
Procesos de todos los usuarios
ps -aux
Lista de privilegios sudo que tiene el usuario
sudo -l
Información de un usuario (UID, GID, Grupos)
id *USUARIO*
Información de /etc/passwd
cat /etc/passwd | cut -d “:” -f 1
cat/etc/passwd | grep "home"
Mostrar historial de comandos
history
Información de interfaces y configuraciones de red
ifconfig
Información sobre conexiones de red, interfaces y tablas de enrutamiento
netstat -tulnp
El argumento
-a
muestra todos los puertos escuchando y conexiones establecidas.
El argumento
-l
muestra puertos escuchando.
El argumento
-tp
muestra conexiones y PID de servicios corriendo.
El argumento
-s
muestra estadísticas de uso por protocolo.
El argumento
-i
muestra estadísticas de uso por interfaz.
Exploits
Kernel exploits: cuidado con crashear el sistema
PATH y library hijacking: binarios que llaman a comandos o librerias de forma relativa peuden ser explotados
Explotación de SUID/SGID y sudo: muy común
Capabilities
getcap -r / 2>/dev/null
Explotación de cronjobs: muchas veces hay cronjobs que ejecutan un script que se ha eliminado