Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
master_cs:int:tm2 [2025/02/06 15:32] – thejuanvisu | master_cs:int:tm2 [2025/02/13 16:23] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 11: | Línea 11: | ||
* Políticas: Está compuestas por opciones de configuración que se relacionan con la realización de análisis de vulnerabilidades | * Políticas: Está compuestas por opciones de configuración que se relacionan con la realización de análisis de vulnerabilidades | ||
* Escaneos: Despues de crear una directiva se puede crear un nuevo análisis o escaneo. | * Escaneos: Despues de crear una directiva se puede crear un nuevo análisis o escaneo. | ||
- | * Nikto: | ||
+ | ===== SearchSploit ===== | ||
+ | Es una herramienta de búsqueda en línea de comandos para exploit DB que permite llevar una copia de exploit Database, una base de datos de exploits, que puede ser útil si no se tiene internet. Permite realizar búsquedas por distintos campos, devolviendo un título autoexplicativo y la ruta local o remota del exploit. La búsqueda es muy precisa, usando AND exclusivo (No como google, que usa el OR), de forma que muestra solo lo que contenga las palabras buscadas. Si se quieren realizar búsquedas parametrizadas por título, se usa el flag -t. Para realizar una búsqueda con un parámetro básico se usa -x. se puede guardar cualquier exploit identificado con el parámetro -m, se pueden usar tanto la ruta como el ID del exploit. Con el -j obtenemos toda la salida en formato json. | ||
+ | < | ||
+ | searchsploit -x --nmap | ||
+ | </ | ||
+ | ==== Metasploit ==== | ||
+ | Proyecto Open Source que permite desarrollar y ejecutar exploits contra una máquina remota. Metasploti se compone de 5 módulos fundamentales: | ||
+ | * Payloads | ||
+ | * Exploits | ||
+ | * Encoders | ||
+ | * NOPS | ||
+ | * AUX | ||
+ | === Módulos importantes de metasploit === | ||
+ | |||
+ | * Auxiliary: Permite obtener información auxiliar de los explout | ||
+ | * Exploit: Contienen los porgramas que nos permiten entrar dentro de una máquina | ||
+ | * Payload: Programa que acompaña a un exploit para realizar funciones específicas a la vez que se compromete el sistema objetivo | ||
+ | * Singles: Permiten realizar una conexión util desde dentro hasta fuera. Permiten crear un shell directo o inverso. En el inverso la víctima es la que realiza la conexión con el atacante. | ||
+ | * Stagers: Son los que general la conexión, trabajan con los puertos. | ||
+ | * Stages: Se descargan y son ejecutados por los Stagers. Realizan diversas tareas en el equipo de la víctima. Por ejemplo, un payload de escalado de privilegios. | ||
+ | * Encoders: Codigo cifrado para la evasión de antivirus, pueden ser ofuscadores de código. | ||
+ | * NOPS: Usados por los payloads para que se puedan ejecutar de manera satisfactoria en memoria. Aprovecha stack overflows | ||
+ | * Post: Se usan en la post-explotación | ||
+ | |||
+ | ===== Escalado de Privilegios ===== | ||
+ | * Getsystem en linux | ||
+ | * UAC en Windows: Es el controlador de cuentas de usuarios | ||
+ | * getsystem con Windows: se usa de forma serial | ||
+ | ==== Buscando contraseñas en linux ==== | ||
+ | grep --color=auto -rnw '' | ||
+ | / | ||