Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


master_cs:int:tm2

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Próxima revisión
Revisión previa
master_cs:int:tm2 [2025/02/06 15:24] – creado thejuanvisumaster_cs:int:tm2 [2025/02/13 16:23] (actual) thejuanvisu
Línea 7: Línea 7:
       * Es la plataforma más confibale para el escaneo de vulnerabilidades para auditores y especialistas en seguridad.       * Es la plataforma más confibale para el escaneo de vulnerabilidades para auditores y especialistas en seguridad.
       * Los usuarios pueden programar escaneos a través de diversos scaners, utilizar asistentes para crear políticas y programas de escaneo y enviar los resultados por correo electrónico.       * Los usuarios pueden programar escaneos a través de diversos scaners, utilizar asistentes para crear políticas y programas de escaneo y enviar los resultados por correo electrónico.
-  * Tras finalizar la instalación de Nessus y la ejecución de servidor, se debe abrir la ip 127.0.0.1:8834 en el navegador.+      * Tras finalizar la instalación de Nessus y la ejecución de servidor, se debe abrir la ip 127.0.0.1:8834 en el navegador
 +      * Políticas y escaneos 
 +          * Políticas: Está compuestas por opciones de configuración que se relacionan con la realización de análisis de vulnerabilidades 
 +          * Escaneos: Despues de crear una directiva se puede crear un nuevo análisis o escaneo.
  
 +===== SearchSploit =====
 +Es una herramienta de búsqueda en línea de comandos para exploit DB que permite llevar una copia de exploit Database, una base de datos de exploits, que puede ser útil si no se tiene internet. Permite realizar búsquedas por distintos campos, devolviendo un título autoexplicativo y la ruta local o remota del exploit. La búsqueda es muy precisa, usando AND exclusivo (No como google, que usa el OR), de forma que muestra solo lo que contenga las palabras buscadas. Si se quieren realizar búsquedas parametrizadas por título, se usa el flag -t. Para realizar una búsqueda con un parámetro básico se usa -x. se puede guardar cualquier exploit identificado con el parámetro -m, se pueden usar tanto la ruta como el ID del exploit. Con el -j obtenemos toda la salida en formato json. 
 +<code>
 +searchsploit -x --nmap
 +</code>
  
 +==== Metasploit ====
 +Proyecto Open Source que permite desarrollar y ejecutar exploits contra una máquina remota. Metasploti se compone de 5 módulos fundamentales:
 +  * Payloads
 +  * Exploits
 +  * Encoders
 +  * NOPS
 +  * AUX
 +=== Módulos importantes de metasploit ===
 +
 +  * Auxiliary: Permite obtener información auxiliar de los explout
 +  * Exploit: Contienen los porgramas que nos permiten entrar dentro de una máquina
 +  * Payload: Programa que acompaña a un exploit para realizar funciones específicas a la vez que se compromete el sistema objetivo
 +      * Singles: Permiten realizar una conexión util desde dentro hasta fuera. Permiten crear un shell directo o inverso. En el inverso la víctima es la que realiza la conexión con el atacante.
 +      * Stagers: Son los que general la conexión, trabajan con los puertos.
 +      * Stages: Se descargan y son ejecutados por los Stagers. Realizan diversas tareas en el equipo de la víctima. Por ejemplo, un payload de escalado de privilegios.
 +  * Encoders: Codigo cifrado para la evasión de antivirus, pueden ser ofuscadores de código.
 +  * NOPS: Usados por los payloads para que se puedan ejecutar de manera satisfactoria en memoria. Aprovecha stack overflows
 +  * Post: Se usan en la post-explotación
 +
 +===== Escalado de Privilegios =====
 +  * Getsystem en linux
 +  * UAC en Windows: Es el controlador de cuentas de usuarios
 +  * getsystem con Windows: se usa de forma serial
 +==== Buscando contraseñas en linux ====
 +grep --color=auto -rnw ''
 +/etc/security/opasswd #Detector de contraseñas repetidas
  
master_cs/int/tm2.1738855444.txt.gz · Última modificación: 2025/02/06 15:24 por thejuanvisu