0% encontró este documento útil (0 votos)
52 vistas23 páginas

Guía de Hacking Ético con Kali Linux

Este documento describe los pasos para realizar una auditoría de seguridad utilizando Kali Linux. Incluye comandos para descubrir redes, escanear puertos, identificar vulnerabilidades y realizar un ataque de fuerza bruta a una instalación de WordPress.

Cargado por

esolano18
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
52 vistas23 páginas

Guía de Hacking Ético con Kali Linux

Este documento describe los pasos para realizar una auditoría de seguridad utilizando Kali Linux. Incluye comandos para descubrir redes, escanear puertos, identificar vulnerabilidades y realizar un ataque de fuerza bruta a una instalación de WordPress.

Cargado por

esolano18
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

SEGURIDAD INFORMATICA

HECTOR MANUEL ROJAS IBAÑEZ

Edison Eduardo solano muñoz GRUPO: 50197

Ingeniería de sistemas

Corporación unificada Nacional de educación superior

Bogotá D.C

2024
1- abres el kali lunix y le damos en consola

2- escribimos SUDO SU para descargar los privilegios


3- una vez dando enter les va a aparecer para colocar la contraseña que es KALI y le dan
enter

4- tenemos que saber nuestras redes para eso escribimos IFCONFIG porque es de Linux
5- en este caso ya se descubrió cual es nuestra red

6- dando el caso tenemos que colocar el siguiente comando NETDISCOVER -R para hacer
descubrimiento de otras redes

7- en este caso tiene que buscar su dirección y se lo ponen y le dan enter

Una vez dado enter en mi caso detecto que hay 3 equipos conectados
8- tienen que llevar un inventario de las recciones y el nombre de sus equipos

9- tenemos que descargar MR robot para identificar si tiene conexión con el acá tienes el
link para la descarga LINK : [Link]

10 – una vez identificado nuestra red de MR ROBOT


Tenemos que efectivamente es la = [Link]

11 – listo ya teniendo nuestra dirección ahora vamos a ver si hay vulnerabilidades gracias a
este comando

Pero primero debemos crear una carpeta los pasos a seguir son estos
Una vez puesto todo le dan enter con el comando de arriba se va a empezar a escanear los
puertos que están abiertos en ese momento
Una vez finalizado obtendremos los puertos y los puertos que están cerrados

12- podemos sacar y mirar los distintos tipos de scripts que están dentro de la
herramienta de nmap con este comando los puedes visualizar

13- este comando te permite ver si hay un script específico

14- el siguiente comando te permite visualizar los servicios que va a tener la página
que estamos manejando
Con esa información tienes que ir al navegador y depende de los puertos que estén
habilitados te saldrá la siente imagen

15-con el siguiente comando hacen el debido proceso para hacer la descarga esto se
hace para sacar información de un sitio web

16- el siente comando te permite visualizar un diccionario

Hay mismo le dan enter y el mismo proceso se hace se descarga


17- con este comando puedes mirar el contenido de la llave

Y hay mismo el otro comando es para leer el diccionario aparecerá una lista

18- el siguiente comando te permite saber cuántos registros tienes

19- con el siguiente comando sabremos si hay registros únicos y palabras repetidas en
el diccionario
20- este comando te permite crear usuarios dentro del documento que creaste

Ya teniendo los nombres con el siguiente comando sabremos cuantas veces aparece el
nombre que registramos y si aparece con más letras al final de el

21- una ves ya encontrado las direcciones van al navegador de Linux y pegan esta URL

Una vez ingresado les va aparecer esta pestaña


Hay vamos a ver como se hace para hacer un ataque a wordpress

22- para saber que es wordpress le dan el siguiente comando y les va aparecer
Sabemos que wordpress es SECURITY SCANNER

23- teniendo en cuenta como lo vamos a atacar con este comando y máximo 20 hilos

Le damos enter y aparecerá esto


Y hay lo dejan ya que es un ataque lo que hace esto es pegarle al usuario y contraseña para así

obtener lo hay solo es cuestión de esperar

Una vez acabado aparecerá esto


Esto nos indica que el usuario es Elliot y la contraseña es ER28-0652 hay vamos a la pagina de
wordpress y lo probamos si funciona

Y hay lo tenemos son indicamos que el primer nombre fue Anderson hay le vamos a dar a
Apperance y a editor les aparecerá esta pestaña
Hay mismo en la URL le vamos a abrir uno que diga [Link]

Esta seria la pagina

Ahora tenemos que abrir y hacer una conexión de consola tenemos que buscar chell
reverce pentest monkey
Hay le dan a la de GIHub le dan click

Hay le dan a ultimo una vez dentro le dan a copy

Para así copiar el código

Una vez ya lo hallan copiado se van ala pagina principal y le dan control alt + suprimir y copian
el código que copiaron GIThub
Listo una vez hay tiene que crear un puerto y colocar su dirección ip

En este caso el puerto va a hacer 666

Y se van a la parte de abajo y le dan actualizar

Una vez guardado los cambios aparecerá este mensaje

24- como hacer un puerto en escucha con este comando lo harás

Le damos enter y hay ya estará escuchando el puerto que colocamos


Como pueden ver ya está escuchando el trafico esto es hacer una conexión o un
ataque sobre la maquina que estemos atando

Necesitamos saber quienes somos con este comando lo zabras

Después le vamos a decir que a donde estoy ubicado

Listo con este comando vas a ver el directorio que lo posible se ve reflejado los
usuarios y contraseñas que existan
listo después le vamos a decir que liste los directorios con este comando

Hay mismo debemos pasarnos al usuario robot con este comando

Hay mismo le damos enter y despues escribimos ls -ls para que lo liste hay mismo
nencontramos la segunda llave

25- como llamar o descubrir un perfil cifrado con este comando lo zabras
Hay mismo donde dice HASH tenemos que copiar el nombre cifrado que es:
c3fcd3d76192e4007dfb496cca67e13b para obtener este resultado

Una vez hallan identificado el nombre vamos a crear una consola interactiva para así
encontrar la 3 llave gracias a este comando que ven a continuación
Hay mismo le preguntamos quienes somos nos va a responder que somos robot
después una id hay nos van a contestar que intentamos entrar con deamon
Y pues le vamos a hacer una lista para así saber dónde estamos ls – ls y hay tendríamos
la llave 3

Ese lo copiamos y le escribimos cat para así saber el resultado

También podría gustarte