Tabla de Contenidos

[INT] Test de Intrusión

Tenemos dos principales mapeadores de vulnerabilidades:

SearchSploit

Es una herramienta de búsqueda en línea de comandos para exploit DB que permite llevar una copia de exploit Database, una base de datos de exploits, que puede ser útil si no se tiene internet. Permite realizar búsquedas por distintos campos, devolviendo un título autoexplicativo y la ruta local o remota del exploit. La búsqueda es muy precisa, usando AND exclusivo (No como google, que usa el OR), de forma que muestra solo lo que contenga las palabras buscadas. Si se quieren realizar búsquedas parametrizadas por título, se usa el flag -t. Para realizar una búsqueda con un parámetro básico se usa -x. se puede guardar cualquier exploit identificado con el parámetro -m, se pueden usar tanto la ruta como el ID del exploit. Con el -j obtenemos toda la salida en formato json.

searchsploit -x --nmap

Metasploit

Proyecto Open Source que permite desarrollar y ejecutar exploits contra una máquina remota. Metasploti se compone de 5 módulos fundamentales:

Módulos importantes de metasploit

Escalado de Privilegios

Buscando contraseñas en linux

grep –color=auto -rnw '' /etc/security/opasswd #Detector de contraseñas repetidas