Misceláneos
Tratar shell para obtener shell interactiva
Python
python -c 'import pty; pty.spawn("/bin/bash")'
python3 -c 'import pty; pty.spawn("/bin/bash")'Perl
perl -e 'exec "/bin/bash";'
# Opción dentro de Perl
perl: exec "/bin/bash";System
echo os.system('/bin/bash')
/bin/bash -i
/bin/sh -iRuby
ruby: exec "/bin/bash"Lua
os.execute('/bin/bash')IRB
# Opción dentro de IRB
exec "/bin/bash"Vi
NMAP
Networking
Linux:
Windows:
macOS:
Linux:
Windows:
Cracking
Lo primero es instalar CUDA en nuestro PC, el enlace es el siguiente.
Reiniciamos la maquina y descargamos Hashcat.
Luego de tener Hashcat y CUDA instalados, ejecutamos un benchmark para optimizar los crackeos:
Con el benchmark terminado, ejecutamos un cracking usando rockyou.txt:
-a 0corresponde a un ataque de diccionario
Si no funciona, usamos rockyou.txt con reglas:
-Ooptimiza el performance del crackeo, pero limita el resultado a 32 caracteres-r rules/OneRuleToRuleThemAll.rule --debug-mode=1 --debug-file=matched.ruleindicamos que usaremos dichas reglas para mejorar la busqueda con el diccionario que tenemos
El archivo
OneRuleToRuleThemAll.ruledebe estar almacenado en el directoriorulesdentro de la carpeta de Hashcat
Si esto no funciona, usamos fuerza bruta:
-a 3indicamos que realizaremos un ataque de fuerza bruta
MiTM
ARP Poisoning
Este ataque permite interceptar tráfico de una red manipulando la tabla ARP de los demás (ataque man-in-the-middle, MITM). El ataque se logra enviando mensajes Gratuitous ARP Replies (mensajes ARP Reply no solicitados).
El atacante puede evitar que el envenenamiento expire un mensaje Gratuitous ARP Reply cada 30 segundos (por ejemplo).
ARPspoof
Arpspoof es una herramienta de la colección Dsniff, la cual, permite realizar ataques de ARP spoofing.
Ataque usando ARPspoof
Habilitar reenvío de paquetes:
Lanzar ARPspoof:
Descargar Archivos
Windows
Máquina atacante:
Máquina Windows:
Descargar en memoria
Servidor web en Python:
Descarga usando PowerShell:
Descarga usando PowerShell usando CMD:
Tener en cuenta que si descargamos directo desde PowerShell, debemos usar comillas dobles, y desde una terminal de Windows, usamos comillas simples.
Descargar en disco
Servidor web en Python:
Descarga usando PowerShell:
Servidor web en Python:
Descarga usando PowerShell:
Servidores Web
Python2:
Python3:
Last updated