beafn28
  • 👩‍💻¡Bienvenidos a mi HackBook!
  • WRITEUPS
    • DockerLabs
      • BuscaLove
      • Amor
      • Injection
      • BorazuwarahCTF
      • Trust
      • Picadilly
      • Pinguinazo
      • AguaDeMayo
      • BreakMySSH
      • NodeClimb
      • Move
      • Los 40 ladrones
      • Vulnvault
      • Pntopntobarra
      • Library
      • Escolares
      • ConsoleLog
      • Vacaciones
      • Obsession
      • FirstHacking
      • SecretJenkins
      • HedgeHog
      • AnonymousPingu
      • ChocolateLovers
      • Dockerlabs
      • Pressenter
      • Candy
      • JenkHack
      • ShowTime
      • Upload
      • Verdejo
      • WalkingCMS
      • WhereIsMyWebShell
      • Whoiam
      • Winterfell
      • -Pn
      • Psycho
      • Mirame
      • Backend
      • Paradise
      • Balurero
      • Allien
      • Vendetta
      • FindYourStyle
      • Stellarjwt
      • File
      • Redirection (Por completar)
      • Extraviado
      • Patriaquerida
      • Tproot
      • Internship
      • Walking Dead
      • Bicho (Por completar)
      • BaluFood
    • TryHackMe
      • Brooklyn Nine Nine
      • Blue
    • HackTheBox
      • Nibbles
      • Starting Point
        • Meow
        • Fawn
        • Dancing
        • Redeemer
        • Appointment
        • Sequel
        • Crocodile
        • Responder
        • Three
        • Archetype
        • Oopsie
        • Vaccine
        • Unified
        • Explosion
        • Preignition
        • Mongod
        • Synced
        • Ignition
        • Bike
        • Funnel
        • Pennyworth
        • Tactics
        • Included
        • Markup
        • Base
      • BoardLight
      • Cap
      • TwoMillion
      • Lame
      • Legacy
      • Devel
      • Beep
      • Optimum
      • Arctic
      • Jerry
      • Sau
      • GoodGames
      • Challenges
        • Emdee five for life
        • MarketDump
      • Intro to Dante
      • Heist
      • OpenAdmin
      • Nest
      • Curling
    • Vulnhub
      • Wakanda
      • Election (Por terminar)
    • The Hacker Labs
      • Avengers
      • Can you hack me?
      • Fruits
      • Microchoft
      • TickTakRoot
      • Grillo
      • Mortadela
      • Zapas Guapas
      • Sal y Azúcar
      • Cyberpunk
      • Papafrita
      • PizzaHot
      • Decryptor
      • Academy
      • Cocido andaluz
      • Find Me
      • Quokka
      • Campana Feliz
      • Bocata de Calamares
      • Casa Paco
      • Torrijas
    • Vulnyx
      • Fuser
      • Blogguer
      • Lower
      • Exec
      • Diff3r3ntS3c
      • Hacking Station
      • Experience
      • Eternal
      • Agent
      • Infected
      • Admin
      • War
      • Hosting
    • OverTheWire
      • Natas
        • Nivel 0-5
        • Nivel 6-11
        • Nivel 12-17
        • Nivel 18-23
        • Nivel 24-29
        • Nivel 30-34
      • Leviathan
        • Nivel 0-7
      • Krypton
      • Bandit
        • Nivel 0-10
        • Nivel 11-20
        • Nivel 21-30
        • Nivel 31-34
    • Proving Ground Play
      • Monitoring
      • DriftingBlues6
  • APUNTES HACKING
    • Pentesting Basics
      • Web Enumeration
      • Public Exploits
      • Types of Shells
      • Privilege Escalation
      • Transfering Files
    • Network Enumeration with NMAP
      • Host Discovery
      • Host and Port Scanning
      • Saving the Results
      • Service Enumeration
      • Nmap Scripting Engine
      • Performance
      • Firewall and IDS/IPS Evasion
    • Footprinting
      • Domain Information
      • Cloud Resources
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP/POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Information Gathering - Web Edition
      • WHOIS
      • DNS
        • Digging DNS
      • Subdomains
        • Subdomain Bruteforcing
        • DNS Zone Transfers
        • Virtual Hosts
        • Certificate Transparency Logs
      • Fingerprinting
      • Crawling
        • robots.txt
        • Well-Known URIs
        • Creepy Crawlies
      • Search Engine Discovery
      • Web Archives
      • Automating Recon
    • Vulnerability Assessment
      • Vulnerability Assessment
      • Assessment Standards
      • Common Vulnerability Scoring System (CVSS)
      • Common Vulnerabilities and Exposures (CVE)
    • Nessus
      • Getting Started with Nessus
      • Nessus Scan
      • Advanced Settings
      • Working with Nessus Scan Output
      • Scanning Issues
    • OpenVAS
      • OpenVAS Scan
      • Exporting The Results
    • Reporting
    • File Transfers
      • Windows File Transfer Methods
      • Linux File Transfer Methods
      • Transferring Files with Code
      • Miscellaneous File Transfer Methods
      • Protected File Transfers
      • Catching Files over HTTP/S
      • Living off The Land
      • Detection
      • Evading Detection
    • Shells & Payloads
      • Anatomy of a Shell
      • Bind Shells
      • Reverse Shells
      • Payloads
        • Automating Payloads & Delivery with Metasploit
        • Crafting Payloads with MSFvenom
        • Infiltrating Windows
        • Infiltrating Unix/Linux
        • Spawning Interactive Shells
      • Introduction to Web Shells
        • Laudanum, One Webshell to Rule Them All
        • Antak Webshell
        • PHP Web Shells
      • Detection & Prevention
    • Metasploit
      • MSFConsole
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Databases
      • Plugins
      • Sessions
      • Meterpreter
      • Writing and Importing Modules
      • Introduction to MSFVenom
      • Firewall and IDS/IPS Evasion
    • Password Attacks
      • John The Ripper
      • Network Services
      • Password Mutations
      • Password Reuse / Default Passwords
      • Attacking SAM
      • Attacking LSASS
      • Attacking Active Directory & NTDS.dit
      • Credential Hunting in Windows
      • Credential Hunting in Linux
      • Passwd, Shadow & Opasswd
      • Pass the Hash (PtH)
  • WEB SECURITY
    • Path Traversal
    • SQL Injection
    • Control de Acceso
  • Mis CTFs
    • Pequeñas Mentirosas
    • CryptoLabyrinth
    • Elevator
    • Facultad
  • PREPARAR EJPTv2
    • Máquinas
    • Curso de Mario
      • Presentación + Preparación de Laboratorios
      • Conceptos Básicos de Hacking
      • Explotación de Vulnerabilidades y Ataques de Fuerza Bruta
      • Explotación vulnerabilidades Web
      • Enumeración y Explotación del Protócolo SMB, SAMBA, SNMP, IIS y RDP
      • Hacking Entornos CMS
      • Escalada de Privilegios + Post Explotación
      • Pivoting con Metasploit
  • Preparar OSCP
    • Información
    • Máquinas
      • Linux
        • Fácil
        • Medio
        • Difícil
      • Windows
        • Fácil
        • Medio
        • Difícil
Powered by GitBook
On this page
  • Shell
  • Puerto
  • SSH
  • Netcat
  • Nmap
  • SMB
  • SNMP

Was this helpful?

  1. APUNTES HACKING

Pentesting Basics

PreviousDriftingBlues6NextWeb Enumeration

Last updated 8 months ago

Was this helpful?

Shell

Tipo de Shell

Descripción

Reverse Shell

Inicia una conexión con un "oyente" en nuestro cuadro de ataque.

Bind Shell

"Se vincula" a un puerto específico en el host de destino y espera una conexión desde nuestro cuadro de ataque.

Web Shell

Ejecuta comandos del sistema operativo a través del navegador web, normalmente de forma no interactiva o semiinteractiva. También se puede utilizar para ejecutar comandos individuales (es decir, aprovechar una vulnerabilidad de carga de archivos y cargar un PHPscript para ejecutar un solo comando).

Puerto

TCP Está orientado a la conexión, lo que significa que se debe establecer una conexión entre un cliente y un servidor antes de que se puedan enviar los datos. El servidor debe estar en estado de escucha esperando las solicitudes de conexión de los clientes.

UDP Utiliza un modelo de comunicación sin conexión. No hay "apretón de manos" y, por lo tanto, introduce una cierta cantidad de falta de fiabilidad, ya que no hay garantía de entrega de datos. UDP es útil cuando no se necesita la corrección/verificación de errores o la gestiona la propia aplicación. Es adecuado para aplicaciones que ejecutan tareas sensibles al tiempo, ya que descartar paquetes es más rápido que esperar paquetes retrasados ​​debido a la retransmisión, como es el caso de TCP en un sistema en tiempo real y puede afectar significativamente a este.

Puerto(s)

Protocolo

20/21 (TCP)

FTP

22 (TCP)

SSH

23 (TCP)

Telnet

25 (TCP)

SMTP

80 (TCP)

HTTP

161 (TCP/UDP)

SNMP

389 (TCP/UDP)

LDAP

443 (TCP)

SSL/TLS (HTTPS)

445 (TCP)

SMB

3389 (TCP)

RDP

SSH

ssh usuario@IP

Netcat

netcat IP

Nmap

nmap IP

Podemos utilizar el -sCparámetro para especificar que Nmapse deben utilizar scripts para intentar obtener información más detallada. El -sVparámetro indica Nmapque se debe realizar un escaneo de versiones. Por último, -p-indica a Nmap que queremos escanear los 65 535 puertos TCP.

nmap -sC -sV IP

SMB

smbclient -N -L \\\\IP

SNMP

Las cadenas de comunidad de SNMP proporcionan información y estadísticas sobre un enrutador o dispositivo, lo que nos ayuda a obtener acceso a él. Las cadenas de comunidad predeterminadas del fabricante de publicy privatea menudo no se modifican. En las versiones 1 y 2c de SNMP, el acceso se controla mediante una cadena de comunidad de texto sin formato y, si conocemos el nombre, podemos acceder a ella. El cifrado y la autenticación solo se agregaron en la versión 3 de SNMP. Se puede obtener mucha información de SNMP. El examen de los parámetros del proceso puede revelar credenciales pasadas en la línea de comandos, que podrían reutilizarse para otros servicios accesibles externamente dada la prevalencia de la reutilización de contraseñas en entornos empresariales. También se puede revelar información de enrutamiento, servicios vinculados a interfaces adicionales y la versión del software instalado.

snmpwalk -v 2c -c private/public IP

es un protocolo de red que se ejecuta en el puerto 22de manera predeterminada y ofrece a los usuarios, como los administradores de sistemas, una forma segura de acceder a una computadora de forma remota. SSH se puede configurar con autenticación por contraseña o sin contraseña mediante utilizando un par de claves pública/privada de SSH. SSH se puede utilizar para acceder de forma remota a sistemas en la misma red, a través de Internet, facilitar conexiones a recursos en otras redes mediante reenvío de puertos/proxy y cargar/descargar archivos hacia y desde sistemas remotos.

, ncat, o nc, es una excelente utilidad de red para interactuar con puertos TCP/UDP. Se puede utilizar para muchas cosas durante una prueba de penetración. Su uso principal es para conectarse a shells, de lo que hablaremos más adelante en este módulo. Además de eso, netcatse puede utilizar para conectarse a cualquier puerto de escucha e interactuar con el servicio que se ejecuta en ese puerto.

SMB permite a los usuarios y administradores compartir carpetas y hacer que otros usuarios puedan acceder a ellas de forma remota. A menudo, estos recursos compartidos contienen archivos que contienen información confidencial, como contraseñas. Una herramienta que puede enumerar e interactuar con los recursos compartidos de SMB es . El -Lindicador especifica que queremos recuperar una lista de recursos compartidos disponibles en el host remoto, mientras que -Nsuprime la solicitud de contraseña.

Secure Shell (SSH)
autenticación de clave pública
Netcat
smbclient
688KB
Getting_Started_Module_Cheat_Sheet.pdf
pdf