🏴‍☠️
Cheat Sheet
  • Pentesting Infraestructura
    • Information Gathering
  • Recopilación de información
  • Escaneo
  • Enumeración
  • Evaluación de vulnerabilidad
  • Explotación
    • Explotación de Entornos Windows
    • Explotación de Entornos Linux
    • Conexión remota
  • Post Explotación
    • Escalación de Privilegios en entornos Windows
    • Persistencia en entornos Windows
    • Escalación de Privilegios en entornos Linux
    • Pivoting
  • Misceláneos
  • Pentesting Web
    • Information Gathering
      • Passive Information Gathering
      • Active Information Gathering
    • Vulnerabilidades
      • Cross-Site Scripting (XSS)
        • Reflected XSS
        • Stored XSS
      • SQL Injection (SQLi)
        • Cheat Sheet SQLi
        • Atacando la vulnerabilidad SQLi
        • SQLMap
Powered by GitBook
On this page

Explotación

PreviousEvaluación de vulnerabilidadNextExplotación de Entornos Windows

Last updated 2 years ago

Cuando pasamos a esta fase, muchos se olvidan de los Low Hanging Fruits (LHF). Los LHF permiten ahorrar tiempo en el proceso de explotacion. A continuacion, se deja una lista de algunos LHF:

  • Servidores mal configurados

  • ACL no implementadas y mal implementadas

  • Password por defecto o debiles (facil de adivinar)

  • Recursos compartidos SMB abiertos/Null Sessions

  • Broadcast Requests

  • Vulnerabilidades con exploits públicos

Con esta herramienta podemos hacer pruebas de conexion,probando múltiples usuarios y contraseñas.

ncrack [service_name]://[target]:[port]
  • [service_name] permite indicar el tipo nombre del protocolo al que nos queremos conectar (ej: ftp, ssh, telnet, etc.)

  • [target] definimos el target. Este puede ser una red, FQDN, un rango o un unicast

  • [port] numero de puerto en el que trabaja el servicio

  • -p [service] es posible indicar un rango, y definir varios protocolo y puertos a ese rango

  • -U [ruta_diccionario_usuario] indicamos el archivo que contiene los usuarios a probar

  • -P [ruta_diccionario_password] indicamos el archivo que contiene las password a probar

  • -u [usuario] indicamos el usuario o usuarios (separados por coma), a utilizar

  • -p [password] indicamos la password o passwords (separadas por coma), a utilizar

  • --password-first por defecto, NCRACK itera con los usuarios dejando una password fija, en este caso, se cambia ese comportamiento

  • -v verbose (mientras mas, mayor el efecto)

  • -d[0-10] para definir los niveles del debug

  • -f para salir con la primera coincidencia

  • --resume [path] para continuar una sesion guardada

  • -i[N/X/L] importar los resultados desde NMAP

Los diccionarios de NCRACK se encuentran en /usr/share/ncrack/

Ejemplos:

ncrack 192.168.1.0/24 -p ssh:2220,telnet
ncrack ssh://192.168.1.1 telnet://192.168.1.200:4444
ncrack -v 192.168.1.1 -p ssh,http -u admin,admin1,usr1 -P /tmp/password.txt

Comando:

medusa -h [target] -M [modulo] -U [user_list] -P[password_list] 
  • -h target

  • -H archivo con los targets (direcciones IP o FQDN)

  • -u [username] username

  • -U [user_list] archivo con la lista de usuarios

  • -p [password] password

  • -P [password_list] archivo con las password

  • -v verbose (mientras mas, mayor el efecto)

medusa -h 192.168.1.1 -M telnet -U user.txt -P pass.txt

Podemos usar patator --help para ver los modulos que soporta esta herramienta.

Comando:

patator [modulo] host=[target] user=[user] password=[password] -x ignore:mesg=[message]

Ejemplo:

patator ssh_login host=192.168.1.1 user=root password=FILE0 0=password.txt -x ignore:mesg='Authentication failed.'
patator ftp_login host=FILE0 user=File1 password=FILE2 0=hosts.txt 1=users.txt 2=pass.txt

NCRACK
Medusa