Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


master_cs:int:tm2

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
master_cs:int:tm2 [2025/02/12 14:15] thejuanvisumaster_cs:int:tm2 [2025/02/13 16:23] (actual) thejuanvisu
Línea 13: Línea 13:
  
 ===== SearchSploit ===== ===== SearchSploit =====
-Es una herramienta de búsqueda en línea de comandos para exploit DB que permite llevar una copia de exploit Database, una base de datos de exploits, que puede ser útil si no se tiene internet. Permite realizar búsquedas por distintos campos, devolviendo un título autoexplicativo y la ruta local o remota del exploit. La búsqueda es muy precisa, usando AND exclusivo (No como google, que usa el OR), de forma que muestra solo lo que contenga las palabras buscadas. Si se quieren realizar búsquedas parametrizadas por título, se usa el flag -t. Para realizar una búsqueda con un parámetro básico se usa -x. se puede guardar cualquier exploit identificado con el parámetro -m, se pueden usar tanto la ruta como el ID del exploit.+Es una herramienta de búsqueda en línea de comandos para exploit DB que permite llevar una copia de exploit Database, una base de datos de exploits, que puede ser útil si no se tiene internet. Permite realizar búsquedas por distintos campos, devolviendo un título autoexplicativo y la ruta local o remota del exploit. La búsqueda es muy precisa, usando AND exclusivo (No como google, que usa el OR), de forma que muestra solo lo que contenga las palabras buscadas. Si se quieren realizar búsquedas parametrizadas por título, se usa el flag -t. Para realizar una búsqueda con un parámetro básico se usa -x. se puede guardar cualquier exploit identificado con el parámetro -m, se pueden usar tanto la ruta como el ID del exploit. Con el -j obtenemos toda la salida en formato json
 <code> <code>
 +searchsploit -x --nmap
 </code> </code>
  
 +==== Metasploit ====
 +Proyecto Open Source que permite desarrollar y ejecutar exploits contra una máquina remota. Metasploti se compone de 5 módulos fundamentales:
 +  * Payloads
 +  * Exploits
 +  * Encoders
 +  * NOPS
 +  * AUX
 +=== Módulos importantes de metasploit ===
  
 +  * Auxiliary: Permite obtener información auxiliar de los explout
 +  * Exploit: Contienen los porgramas que nos permiten entrar dentro de una máquina
 +  * Payload: Programa que acompaña a un exploit para realizar funciones específicas a la vez que se compromete el sistema objetivo
 +      * Singles: Permiten realizar una conexión util desde dentro hasta fuera. Permiten crear un shell directo o inverso. En el inverso la víctima es la que realiza la conexión con el atacante.
 +      * Stagers: Son los que general la conexión, trabajan con los puertos.
 +      * Stages: Se descargan y son ejecutados por los Stagers. Realizan diversas tareas en el equipo de la víctima. Por ejemplo, un payload de escalado de privilegios.
 +  * Encoders: Codigo cifrado para la evasión de antivirus, pueden ser ofuscadores de código.
 +  * NOPS: Usados por los payloads para que se puedan ejecutar de manera satisfactoria en memoria. Aprovecha stack overflows
 +  * Post: Se usan en la post-explotación
  
 +===== Escalado de Privilegios =====
 +  * Getsystem en linux
 +  * UAC en Windows: Es el controlador de cuentas de usuarios
 +  * getsystem con Windows: se usa de forma serial
 +==== Buscando contraseñas en linux ====
 +grep --color=auto -rnw ''
 +/etc/security/opasswd #Detector de contraseñas repetidas
  
master_cs/int/tm2.1739369755.txt.gz · Última modificación: 2025/02/12 14:15 por thejuanvisu