Kali Linux

Contenido Kali Linux - Inicio Instalación y configuración Herramientas de recopilación de información Herramientas de an

Views 200 Downloads 6 File size 8MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Contenido Kali Linux - Inicio Instalación y configuración Herramientas de recopilación de información Herramientas de análisis de vulnerabilidad Kali Linux - Ataques inalámbricos Prueba de penetración del sitio web Kali Linux - Herramientas de explotación Kali Linux - Herramientas forenses Kali Linux - Ingeniería social Kali Linux - Herramientas de estrés Kali Linux - Sniffing & Spoofing Kali Linux - Herramientas para descifrar contraseñas Kali Linux: mantenimiento del acceso Kali Linux - Ingeniería inversa Kali Linux - Herramientas de informes

Kali Linux - Instalación y configuración Kali Linux es uno de los mejores paquetes de seguridad de un hacker ético, que contiene un conjunto de herramientas divididas por categorías. Es de código abierto y su página web oficial es https://www.kali.org. En general, Kali Linux se puede instalar en una máquina como un sistema operativo, como una máquina virtual, que discutiremos en la siguiente sección. Instalar Kali Linux es una opción práctica, ya que proporciona más opciones para trabajar y combinar las herramientas. También puede crear un CD de arranque en vivo o USB. Todo esto se puede encontrar en el siguiente enlace: https://www.kali.org/downloads/ BackTrack era la versión anterior de la distribución Kali Linux. La última versión es Kali 2016.1 y se actualiza con mucha frecuencia.

Para instalar Kali Linux:  

Primero, descargaremos el cuadro virtual y lo instalaremos. Más tarde, descargaremos e instalaremos la distribución Kali Linux.

Descargue e instale la caja virtual Un Virtual Box es particularmente útil cuando quieres probar algo en Kali Linux del que no estás seguro. Ejecutar Kali Linux en una Virtual Box es seguro cuando quieres experimentar con paquetes desconocidos o cuando quieres probar un código. Con la ayuda de un Virtual Box, puede instalar Kali Linux en su sistema (no directamente en su disco duro) junto con su sistema operativo principal, que puede ser MAC o Windows u otro tipo de Linux. Comprendamos cómo puede descargar e instalar Virtual Box en su sistema.

Paso 1: para descargar, vaya a https://www.virtualbox.org/wiki/Downloads . Dependiendo de su sistema operativo, seleccione el paquete correcto. En este caso, será el primero para Windows como se muestra en la siguiente captura de pantalla.

Paso 2 - Haz clic en Siguiente .

Paso 3 : la página siguiente le dará opciones para elegir la ubicación donde desea instalar la aplicación. En este caso, dejémoslo como predeterminado y haga clic en Siguiente .

www.postparaprogramadores.com /

Paso 4 : haz clic en Siguiente y aparecerá la siguiente captura de pantalla de Configuración personalizada . Seleccione las funciones que desea instalar y haga clic en Siguiente.

Paso 5 - Haz clic en Sí para continuar con la instalación.

Paso 6 : aparece la pantalla Listo para instalar . Haga clic en instalar.

Paso 7 - Haz clic en el botón Finalizar .

La aplicación Virtual Box ahora se abrirá como se muestra en la siguiente captura de pantalla. Ahora estamos listos para instalar el resto de los hosts para este manual y esto también se recomienda para uso profesional.

Síguenos en Instagram para que estés al tanto de los nuevos libros de programación. Click aqui

Instalar Kali Linux Ahora que hemos instalado con éxito la Virtual Box, pasemos al siguiente paso e instale Kali Linux. Paso 1 : descargue el paquete oficial: https://www.kali.org/downloads/

Kali

Linux

de

su

sitio

web

Paso 2 - Haz clic en VirtualBox → Nuevo como se muestra en la siguiente captura de pantalla.

Paso 3 : elija el archivo de disco duro virtual correcto y haga clic en Abrir .

Paso 4 : aparece la siguiente captura de pantalla. Haz clic en el botón Crear .

Paso 5 : inicia el sistema operativo Kali. El nombre de usuario predeterminado es root y la contraseña es toor .

Update Kali Es importante seguir actualizando Kali Linux y sus herramientas a las nuevas versiones, para permanecer funcional. Los siguientes son los pasos para actualizar Kali. Paso 1 - Ve a Aplicación → Terminal. Luego, escriba "apt-get update" y la actualización se realizará como se muestra en la siguiente captura de pantalla.

Paso 2 : ahora para actualizar las herramientas, escriba "apt-get upgrade" y se descargarán los nuevos paquetes.

Paso 3 : le preguntará si desea continuar. Escriba "Y" y "Enter" .

Paso 4 : para actualizar a una versión más reciente del sistema operativo, escriba "apt-get distupgrade" .

Configuración de laboratorio En esta sección, configuraremos otra máquina de prueba para realizar las pruebas con la ayuda de las herramientas de Kali Linux. Paso 1 : descargue Metasploitable , que es una máquina Linux. Se puede descargar desde la página web oficial de Rapid7 : https://information.rapid7.com/metasploitabledownload.html?LS=1 631875&CS=web

Paso 2 : regístrese proporcionando sus datos. Después de completar el formulario anterior, podemos descargar el software.

Paso 3 - Haz clic en VirtualBox → Nuevo .

Paso 4 : haga clic en "Usar un archivo de disco duro virtual existente" . Explore el archivo donde descargó Metasploitable y haga clic en Abrir .

Paso 5 : aparece una pantalla para crear una máquina virtual. Haga clic en "Crear".

El nombre de usuario predeterminado es msfadmin y la contraseña es msfadmin .

Kali Linux - Herramientas de recopilación de información En este capítulo, discutiremos las herramientas de recopilación de información de Kali Linux.

NMAP y ZenMAP NMAP y ZenMAP son herramientas útiles para la fase de escaneo de piratería ética en Kali Linux. NMAP y ZenMAP son prácticamente la misma herramienta, sin embargo, NMAP usa la línea de comandos mientras ZenMAP tiene una GUI. NMAP es una herramienta de utilidad gratuita para el descubrimiento de redes y la auditoría de seguridad. Muchos administradores de sistemas y redes también lo encuentran útil para tareas como el inventario de la red, la administración de los horarios de actualización del servicio y la supervisión del tiempo de actividad del host o del servicio. NMAP utiliza paquetes IP sin procesar de formas novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre y versión de la aplicación) están ofreciendo esos hosts, qué sistemas operativos (y versiones de SO) están ejecutando, qué tipo de filtros de paquetes / firewalls están en uso, etc. Ahora, vamos paso a paso y aprendamos cómo usar NMAP y ZenMAP. Paso 1 : para abrir, vaya a Aplicaciones → 01-Recopilación de información → nmap o zenmap.

Paso 2 : el siguiente paso es detectar el tipo / versión del sistema operativo del host de destino. Según la ayuda indicada por NMAP, el parámetro de detección de tipo / versión del sistema operativo es la variable "-O". Para obtener más información, use este enlace: https://nmap.org/book/man-osdetection.html El comando que usaremos es nmap -O 192.168.1.101

La siguiente captura de pantalla muestra dónde debe escribir el comando anterior para ver la salida de Nmap:

Paso 3 - A continuación, abre los puertos TCP y UDP. Para escanear todos los puertos TCP basados en NMAP, use el siguiente comando: nmap -p 1-65535 -T4

192.168.1.101

Donde el parámetro "–p" indica todos los puertos TCP que deben ser escaneados. En este caso, estamos escaneando todos los puertos y “-T4” es la velocidad de escaneo a la que NMAP tiene que correr. Los siguientes son los resultados. En verde están todos los puertos TCP abiertos y en rojo están todos los puertos cerrados. Sin embargo, NMAP no se muestra ya que la lista es demasiado larga.

Escaneo Stealth El escaneo oculto o SYN también se conoce como escaneo medio abierto , ya que no completa el protocolo de enlace de tres vías TCP. Un hacker envía un paquete SYN al objetivo; si se recibe una trama SYN / ACK, se supone que el objetivo completará la conexión y que el puerto está escuchando. Si se recibe un RST desde el destino, se supone que el puerto no está activo o está cerrado.

Ahora para ver el escaneo SYN en la práctica, use el parámetro –sS en NMAP. El siguiente es el comando completo: nmap -sS -T4 192.168.1.101

La siguiente captura de pantalla muestra cómo usar este comando:

Searchsploit Searchsploit es una herramienta que ayuda a los usuarios de Kali Linux a buscar directamente con la línea de comando desde el archivo de base de datos Exploit. Para abrirlo, vaya a Aplicaciones → 08-Herramientas de explotación → searchsploit, como se muestra en la siguiente captura de pantalla.

Después de abrir la terminal, escriba " nombre de índice de exploit de searchsploit ".

Herramientas DNS En esta sección, aprenderemos cómo usar algunas herramientas de DNS que Kali ha incorporado. Básicamente, estas herramientas ayudan en transferencias de zona o problemas de resolución de IP de dominio.

dnsenum.pl La primera herramienta es dnsenum.pl, que es un script PERL que ayuda a que MX, A y otros registros se conecten a un dominio. Haga clic en el terminal en el panel izquierdo.

Escriba "nombre de dominio dnsenum" y registros. En este caso, muestra los registros A.

se

mostrarán

todos

los

DNSMAP La segunda herramienta es DNSMAP, que ayuda a encontrar los números de teléfono, contactos y otros subdominios conectados a este dominio, que estamos buscando. El siguiente es un ejemplo. Haga clic en el terminal como en la sección superior, luego escriba "nombre de dominio dnsmap"

dnstracer La tercera herramienta es dnstracer , que determina de dónde un servidor de nombres de dominio (DNS) obtiene su información para un nombre de host dado. Haga clic en el terminal como en la sección superior, luego escriba "nombre de dominio dnstracer" .

Herramientas LBD Las herramientas LBD (Detector de equilibrio de carga) son muy interesantes, ya que detectan si un dominio determinado utiliza el equilibrio de carga DNS y / o HTTP. Es importante porque si tiene dos servidores, uno u otro puede no actualizarse y puede intentar explotarlo. Los siguientes son los pasos para usarlo: Primero, haga clic en el terminal en el panel izquierdo.

Luego, escriba "lbd domainname" . Si produce un resultado como "ENCONTRADO", significa que el servidor tiene un equilibrio de carga. En este caso, el resultado es "NO ENCONTRADO".

Hping3 Hping3 es ampliamente utilizado por hackers éticos. Es casi similar a las herramientas de ping, pero es más avanzado, ya que puede omitir el filtro de firewall y usar los protocolos TCP, UDP, ICMP y RAW-IP. Tiene un modo traceroute y la capacidad de enviar archivos entre un canal cubierto. Haga clic en el terminal en el panel izquierdo.

Escriba "hping3 –h" que mostrará cómo utilizar este comando.

El otro comando es "dominio hping3 o parámetro IP"

Kali Linux - Herramientas de análisis de vulnerabilidad En este capítulo, aprenderemos cómo usar algunas de las herramientas que nos ayudan a explotar dispositivos o aplicaciones para obtener acceso.

Herramientas de Cisco Kali tiene algunas herramientas que pueden usarse para explotar el enrutador Cisco. Una de esas herramientas es Cisco-torch, que se utiliza para escaneo masivo, huellas digitales y explotación. Abramos la consola de Terminal haciendo clic en el panel izquierdo.

Luego, escriba “cisco-torch –parámetro IP del host” y si no se encuentra nada que explotar, se mostrará el siguiente resultado.

Para ver cuáles son los parámetros que se pueden usar, escriba "ciscotorch?"

Herramienta de auditoría de Cisco Es un script PERL, que escanea los enrutadores Cisco en busca de vulnerabilidades comunes. Para usarlo, abra nuevamente la terminal en el panel izquierdo como se muestra en la sección anterior y escriba "CAT –h nombre de host o IP" .

Puede agregar el parámetro de puerto "-p" como se muestra en la siguiente captura de pantalla, que en este caso es 23 para forzarlo por fuerza bruta.

Explotador global de Cisco Cisco Global Exploiter (CGE) es una herramienta de prueba de seguridad avanzada, simple y rápida. Con estas herramientas, puede realizar varios tipos de ataques como se muestra en la siguiente captura de pantalla. Sin embargo, tenga cuidado al realizar pruebas en un entorno en vivo, ya que algunos de ellos pueden bloquear el dispositivo Cisco. Por ejemplo, la opción detener los servicios.

Para utilizar esta vulnerabilidad”

herramienta,

escriba

puede

“cge.pl IPaddress número

de

La siguiente captura de pantalla muestra el resultado de la prueba realizada en el enrutador Cisco para la vulnerabilidad número 3 de la lista anterior. El resultado muestra que la vulnerabilidad fue explotada con éxito.

CAMA BED es un programa diseñado para verificar demonios para posibles desbordamientos de búfer, cadenas de formato, etc. Alabama.

En este caso, probaremos la máquina de prueba con IP 192.168.1.102 y el protocolo HTTP. El comando será "bed –s HTTP –t 192.168.1.102" y las pruebas continuarán.

Kali Linux - Ataques inalámbricos En este capítulo, aprenderemos cómo usar las herramientas de craqueo de Wi-Fi que Kali Linux ha incorporado. Sin embargo, es importante que la tarjeta inalámbrica que tenga sea compatible con el modo de monitoreo.

Galleta Wifi Helecho Fern Wifi cracker es una de las herramientas que Kali tiene para descifrar redes inalámbricas. Antes de abrir Fern, debemos convertir la tarjeta inalámbrica en modo de monitoreo. Para hacer esto, escriba "airmon-ng start wlan-0" en el terminal.

Ahora, abre Fern Wireless Cracker. Paso 1 - Aplicaciones → Haz clic en "Ataques inalámbricos" → "Fern Wireless Cracker".

Paso 2 : seleccione la tarjeta inalámbrica como se muestra en la siguiente captura de pantalla.

Paso 3 - Haz clic en "Buscar puntos de acceso".

Paso 4 : después de finalizar el escaneo, mostrará todas las redes inalámbricas encontradas. En este caso, solo se encontraron "redes WPA".

Paso 5 : haz clic en redes WPA como se muestra en la captura de pantalla anterior. Muestra toda la conexión inalámbrica encontrada. En general, en las redes WPA, realiza ataques de diccionario como tal. Paso 6 - Haz clic en "Examinar" y busca la lista de palabras para usar para el ataque.

Paso 7 - Haz clic en "Ataque Wifi".

Paso 8 : después de finalizar el ataque del diccionario, encontró la contraseña y se mostrará como se muestra en la siguiente imagen de captura de pantalla.

Kismet Kismet es una herramienta de análisis de redes WIFI. Es un detector de red inalámbrica 802.11 de capa 2, sniffer y sistema de detección de intrusos. Funcionará con cualquier tarjeta inalámbrica que admita el modo de monitoreo sin formato (rfmon) y pueda detectar el tráfico 802.11a / b / g / n. Identifica las redes mediante la recopilación de paquetes y también redes ocultas. Para usarlo, ponga la tarjeta inalámbrica en modo de monitoreo y, para hacerlo, escriba "airmon-ng start wlan-0" en el terminal.

Aprendamos a usar esta herramienta. Paso 1 - Para iniciarlo, abra la terminal y escriba "kismet".

Paso 2 - Haz clic en "Aceptar".

Paso 3 - Haz clic en "Sí" cuando se te solicite iniciar Kismet Server. De lo contrario, dejará de funcionar.

Paso 4 - Opciones de inicio, déjelo como predeterminado. Haga clic en "Inicio".

Paso 5 : ahora mostrará una tabla pidiéndole que defina la tarjeta inalámbrica. En tal caso, haga clic en Sí.

Paso 6 : en este caso, la fuente inalámbrica es "wlan0" . Tendrá que estar escrito en la sección "Intf" → haga clic en "Agregar".

Paso 7 : comenzará a detectar las redes wifi como se muestra en la siguiente captura de pantalla.

Paso 8 : haga clic en cualquier red, produce los detalles inalámbricos como se muestra en la siguiente captura de pantalla.

GISKismet

GISKismet es una herramienta de visualización inalámbrica para representar los datos recopilados utilizando Kismet de una manera práctica. GISKismet almacena la información en una base de datos para que podamos consultar datos y generar gráficos usando SQL. GISKismet actualmente usa SQLite para la base de datos y GoogleEarth / KML para gráficos. Aprendamos a usar esta herramienta. Paso 1 - Para abrir GISKismet, vaya a: Aplicaciones → Haga clic en "Ataques inalámbricos" → giskismet.

Como recordará en la sección anterior, utilizamos la herramienta Kismet para explorar datos sobre redes inalámbricas y todos estos paquetes de datos Kismet en archivos netXML. Paso 2 : para importar este archivo a Giskismet, escriba "root @ kali: ~ # giskismet -x Kismetfilename.netxml" y comenzará a importar los archivos.

Una vez importados, podemos importarlos a Google Earth los Hotspots que encontramos antes. Paso 3 : suponiendo que ya hayamos instalado Google Earth, hacemos clic en Archivo → Abrir archivo creado por Giskismet → Haga clic en "Abrir".

Se mostrará el siguiente mapa.

Phisher fantasma Ghost Phisher es una herramienta popular que ayuda a crear puntos de acceso inalámbricos falsos y luego a crear Man-in-The-Middle-Attack. Paso 1 : para abrirlo, haga clic en Aplicaciones → Ataques inalámbricos → “phishing fantasma”.

Paso 2 : después de abrirlo, configuraremos el AP falso utilizando los siguientes detalles.  

Entrada de interfaz inalámbrica: wlan0 SSID: nombre de AP inalámbrico



Dirección IP: IP que tendrá el AP



WAP: contraseña que tendrá este SSID para conectarse

Paso 3 : haz clic en el botón Inicio .

Wifite Es otra herramienta de bloqueo inalámbrica que ataca múltiples redes encriptadas WEP, WPA y WPS seguidas. En primer lugar, la tarjeta inalámbrica debe estar en modo de monitoreo. Paso 1 : para abrirlo, vaya a Aplicaciones → Ataque inalámbrico → Wifite.

Paso 2 : escriba "wifite –showb" para buscar redes.

Paso 3 : para comenzar a atacar las redes inalámbricas, haga clic en Ctrl + C.

Paso 4 : escriba "1" para descifrar la primera conexión inalámbrica.

Paso 5 : después de completar el ataque, se encontrará la clave.

Kali Linux - Pruebas de penetración de sitios web En este capítulo, aprenderemos sobre las pruebas de penetración de sitios web ofrecidas por Kali Linux.

Uso de Vega Vega es un escáner gratuito y de código abierto y una plataforma de prueba para probar la seguridad de las aplicaciones web. Vega puede ayudarlo a encontrar y validar la inyección SQL, la secuencia de comandos entre sitios (XSS), la información confidencial revelada inadvertidamente y otras vulnerabilidades. Está escrito en Java, basado en GUI, y se ejecuta en Linux, OS X y Windows. Vega incluye un escáner automático para pruebas rápidas y un proxy interceptor para inspección táctica. Vega puede ampliarse utilizando una potente API en el lenguaje de la web: JavaScript. La página web oficial es https://subgraph.com/vega/

Paso 1 : para abrir Vega, vaya a Aplicaciones → 03-Análisis de aplicaciones web → Vega

Paso 2 : si no ve una aplicación en la ruta, escriba el siguiente comando.

Paso 3 : para iniciar un análisis, haga clic en el signo "+".

Paso 4 : ingrese la URL de la página web que se escaneará. En este caso, es una máquina metasploitable → haga clic en "Siguiente".

Paso 5 : marque todas las casillas de los módulos que desea controlar. Luego, haga clic en "Siguiente".

Paso 6 - Haz clic en "Siguiente" nuevamente en la siguiente captura de pantalla.

Paso 7 - Haz clic en "Finalizar".

Paso 8 : si aparece la siguiente tabla, haga clic en "Sí".

El escaneo continuará como se muestra en la siguiente captura de pantalla.

Paso 9 : una vez completado el escaneo, en el panel izquierdo hacia abajo puede ver todos los resultados, que se clasifican según la gravedad. Si hace clic en él, verá todos los detalles de las vulnerabilidades en el panel derecho, como "Solicitud", "Discusión", "Impacto" y "Remediación".

ZapProxy

ZAP-OWASP Zed Attack Proxy es una herramienta de prueba de penetración integrada fácil de usar para encontrar vulnerabilidades en aplicaciones web. Es una interfaz Java. Paso 1 : para abrir ZapProxy, vaya a Aplicaciones → 03-Análisis de aplicaciones web → owaspzap.

Paso 2 - Haz clic en "Aceptar".

ZAP comenzará a cargarse.

Paso 3 : elija una de las opciones como se muestra en la siguiente captura de pantalla y haga clic en "Inicio".

La siguiente web es metasploitable con IP: 192.168.1.101

Paso 4 : ingrese la URL de la web de prueba en “URL para atacar” → haga clic en “Atacar”.

Una vez completado el escaneo, en el panel superior izquierdo verá todos los sitios rastreados. En el panel izquierdo "Alertas", verá todos los resultados junto con la descripción.

Paso 5 - Haz clic en "Araña" y verás todos los enlaces escaneados.

Uso de herramientas de base de datos sqlmap sqlmap es una herramienta de prueba de penetración de código abierto que automatiza el proceso de detección y explotación de fallas de inyección SQL y toma de control de los servidores de bases de datos. Viene con un potente motor de detección, muchas funciones de nicho para el último probador de penetración y una amplia gama de interruptores que duran desde la toma de huellas digitales de la base de datos, la obtención de datos de la base de datos, hasta el acceso al sistema de archivos subyacente y la ejecución de comandos en el sistema operativo a través de conexiones fuera de banda. Aprendamos a usar sqlmap. Paso 1 : para abrir sqlmap, vaya a Aplicaciones → 04-Evaluación de la base de datos → sqlmap.

La página web que tiene parámetros vulnerables a la inyección SQL es metasploitable.

Paso 2 : para comenzar la prueba de inyección sql, escriba "sqlmap - u URL de la víctima"

Paso 3 : a partir de los resultados, verá que algunas variables son vulnerables.

sqlninja sqlninja es una inyección de SQL en Microsoft SQL Server a un acceso GUI completo. sqlninja es una herramienta destinada a explotar vulnerabilidades de inyección SQL en una aplicación web que utiliza Microsoft SQL Server como back-end. La información completa sobre esta herramienta se puede encontrar en http://sqlninja.sourceforge.net/ Paso 1 : para abrir sqlninja, vaya a Aplicaciones → 04-Base de datos de evaluación → sqlninja.

Herramientas de escaneo CMS WPScan WPScan es un escáner de vulnerabilidad de WordPress de caja negra que se puede utilizar para escanear instalaciones remotas de WordPress para encontrar problemas de seguridad. Paso 1 : para abrir WPscan, vaya a Aplicaciones → 03-Análisis de aplicaciones web → “wpscan”.

Aparece la siguiente captura de pantalla.

Paso 2 : para analizar vulnerabilidades en un sitio web, escriba "wpscan –u URL de la página web" .

Si el escáner no se actualiza, le pedirá que lo actualice. Te recomendaré hacerlo.

Una vez que comience la exploración, verá los resultados. En la siguiente captura de pantalla, las vulnerabilidades se indican con una flecha roja.

Joomscan Joomla es probablemente el CMS más utilizado debido a su flexibilidad. Para este CMS, es un escáner de Joomla. Ayudará a los desarrolladores web y maestros web a ayudar a identificar posibles debilidades de seguridad en sus sitios de Joomla implementados. Paso 1 : para abrirlo, simplemente haga clic en el panel izquierdo en la terminal, luego en "joomscan - parameter" . Paso 2 : para obtener ayuda para el tipo de uso "joomscan /?"

Paso 3 : para iniciar el análisis, escriba "joomscan –u URL de la víctima".

Los resultados se mostrarán como se muestra en la siguiente captura de pantalla.

Herramientas de escaneo SSL TLSSLed es un script de shell de Linux utilizado para evaluar la seguridad de una implementación de servidor web SSL / TLS (HTTPS) de destino. Se basa en sslscan, un exhaustivo escáner SSL / TLS que se basa en la biblioteca openssl y en la herramienta de línea de comandos "openssl s_client" . Las pruebas actuales incluyen verificar si el objetivo es compatible con el protocolo SSLv2, el cifrado NULL, los cifrados débiles en función de su longitud de clave (40 o 56 bits), la disponibilidad de cifrados seguros (como

AES), si el certificado digital está firmado con MD5 y las capacidades actuales de renegociación SSL / TLS. Para comenzar a probar, abra una terminal y escriba "tlssled URL port" . Comenzará a probar el certificado para encontrar datos.

Puede ver en el hallazgo que el certificado es válido hasta 2018 como se muestra en verde en la siguiente captura de pantalla.

w3af w3af es un marco de ataque y auditoría de aplicaciones web que tiene como objetivo identificar y explotar todas las vulnerabilidades de las aplicaciones web. Este paquete proporciona una interfaz gráfica de usuario (GUI) para el marco. Si solo desea una aplicación de línea de comandos, instale w3afconsole. El marco se ha denominado "metasploit para la web", pero en realidad es mucho más, ya que también descubre las vulnerabilidades de las aplicaciones web utilizando técnicas de escaneo de recuadro negro. El núcleo w3af y sus complementos están completamente escritos en Python. El proyecto tiene más de 130 complementos, que identifican y explotan la inyección de SQL, las secuencias de comandos entre sitios (XSS), la inclusión remota de archivos y más. Paso 1 : para abrirlo, vaya a Aplicaciones → 03-Análisis de aplicaciones web → Haga clic en w3af.

Paso 2 : en el "Destino", ingrese la URL de la víctima, que en este caso será una dirección web metasploitable.

Paso 3 - Selecciona el perfil → Haz clic en "Inicio".

Paso 4 : vaya a "Resultados" y podrá ver el hallazgo con los detalles.

Kali Linux - Herramientas de explotación En este capítulo, aprenderemos sobre las diversas herramientas de explotación que ofrece Kali Linux.

Metasploit Como mencionamos anteriormente, Metasploit es un producto de Rapid7 y la mayoría de los recursos se pueden encontrar en su página web www.metasploit.com . Está disponible en dos versiones: edición comercial y gratuita. Las diferencias entre estas dos versiones no son muchas, por lo tanto, en este caso usaremos la versión comunitaria (gratuita). Como hacker ético, utilizará "Kali Ditribution", que tiene la versión de la comunidad Metasploit integrada, junto con otras herramientas de hacking ético que son muy cómodas al ahorrar tiempo de instalación. Sin embargo, si desea instalarlo como una herramienta separada, es una aplicación que se puede instalar en los sistemas operativos como Linux, Windows y OS X. Primero, abra la Consola Metasploit en Kali. Luego, vaya a Aplicaciones → Herramientas de explotación → Metasploit.

Después de que comience, verá la siguiente pantalla, donde la versión de Metasploit está subrayada en rojo.

En la consola, si usas ayuda o? símbolo, le mostrará una lista con los comandos de MSP junto con su descripción. Puede elegir según sus necesidades y lo que utilizará.

Otro comando de administración importante es msfupdate, que ayuda a actualizar el metaploit con los últimos exploits de vulnerabilidad. Después de ejecutar este comando en la consola, deberá esperar varios minutos hasta que se complete la actualización.

Tiene un buen comando llamado "Buscar" que puede utilizar para encontrar lo que desea, como se muestra en la siguiente captura de pantalla. Por ejemplo, quiero encontrar exploits relacionados con Microsoft y el comando puede ser msf> nombre de búsqueda: tipo de Microsoft: exploit . Donde "buscar" es el comando, "nombre" es el nombre del objeto que estamos buscando, y "tipo" es el tipo de script que estamos buscando.

Otro comando es "información". Proporciona la información sobre un módulo o plataforma donde se utiliza, quién es el autor, la referencia de vulnerabilidad y la restricción de carga útil que esto puede tener.

Armitage Armitage GUI para metasploit es una herramienta complementaria para metasploit. Visualiza objetivos, recomienda exploits y expone las características avanzadas de post-explotación. Vamos a abrirlo, pero en primer lugar la consola de metasploit debe abrirse y comenzar. Para abrir Armitage, vaya a Aplicaciones → Herramientas de explotación → Armitage.

Haga clic en el botón Conectar , como se muestra en la siguiente captura de pantalla.

Cuando se abra, verá la siguiente pantalla.

Armitage es fácil de usar. El área "Objetivos" enumera todas las máquinas que ha descubierto y con las que está trabajando, los objetivos pirateados son de color rojo con una tormenta eléctrica. Después de hackear el objetivo, puede hacer clic derecho sobre él y continuar explorando con lo que necesita hacer, como explorar (examinar) las carpetas.

En la siguiente GUI, verá la vista de las carpetas, que se llama consola. Simplemente haciendo clic en las carpetas, puede navegar a través de las carpetas sin la necesidad de comandos metasploit. En el lado derecho de la GUI, hay una sección donde se enumeran los módulos de vulnerabilidades.

Carne de vaca BeEF son las siglas de Browser Exploitation Framework . Es una herramienta de prueba de penetración que se centra en el navegador web. BeEF permite al probador de penetración profesional evaluar la postura de seguridad real de un entorno objetivo utilizando vectores de ataque del lado del cliente. Primero, debe actualizar el paquete Kali utilizando los siguientes comandos: root@kali:/# apt-get update root@kali:/# apt-get install beef-xss

Para comenzar, use el siguiente comando: root@kali:/# cd /usr/share/beef-xss root@kali:/# ./beef

Abra el navegador e ingrese el nombre de usuario y la contraseña: beef .

El enlace BeEF es un archivo JavaScript alojado en el servidor BeEF que debe ejecutarse en los navegadores de los clientes. Cuando lo hace, vuelve a llamar al servidor de BeEF para comunicar mucha información sobre el objetivo. También permite ejecutar comandos y módulos adicionales contra el objetivo. En este ejemplo, la ubicación del gancho BeEF está en http://192.168.1.101:3000/hook.js . Para atacar un navegador, incluya el enlace de JavaScript en una página que verá el cliente. Hay varias formas de hacerlo, sin embargo, la más fácil es insertar lo siguiente en una página y lograr que el cliente la abra.

Una vez que se carga la página, regrese al Panel de control de BeEF y haga clic en "Navegadores en línea" en la parte superior izquierda. Después de unos segundos, debería ver la ventana emergente de su dirección IP que representa un navegador conectado. Al pasar el mouse sobre la IP, se proporcionará rápidamente información como la versión del navegador, el sistema operativo y los complementos instalados.

Para ejecutar el comando de forma remota, haga clic en el host "Propio". Luego, en el comando, haga clic en el módulo que desea ejecutar y finalmente haga clic en "Ejecutar".

Linux Exploit Suggester Sugiere posibles vulnerabilidades dada la versión de lanzamiento 'uname r' del sistema operativo Linux. Para ejecutarlo, escriba el siguiente comando: root@kali:/usr/share/linux-exploit-suggester# ./Linux_Exploit_Suggester.pl -k 3.0.0

3.0.0 es la versión del kernel del sistema operativo Linux que queremos explotar.

Kali Linux - Herramientas forenses En este capítulo, aprenderemos sobre las herramientas forenses disponibles en Kali Linux.

p0f p0f es una herramienta que puede identificar el sistema operativo de un host de destino simplemente examinando los paquetes capturados incluso cuando el dispositivo en cuestión está detrás de un firewall de paquetes. P0f no genera tráfico de red adicional, directo o indirecto; sin búsquedas de nombres; sin sondas misteriosas; sin consultas ARIN; nada. En manos de usuarios avanzados, P0f puede detectar la presencia de firewall, el uso de NAT y la existencia de equilibradores de carga. Escriba "p0f - h" en el terminal para ver cómo usarlo y obtendrá los siguientes resultados.

Enumerará incluso las interfaces disponibles.

Luego, escriba el siguiente comando: "p0f –i eth0 –p -o filename" . Donde el parámetro "-i" es el nombre de la interfaz como se muestra arriba. "p" significa que está en modo promiscuo. "-o" significa que la salida se guardará en un archivo.

Abra una página web con la dirección 192.168.1.2

A partir de los resultados, puede observar que el servidor web está usando apache 2.xy el sistema operativo es Debian.

pdf-parser pdf-parser es una herramienta que analiza un documento PDF para identificar los elementos fundamentales utilizados en el archivo pdf analizado. No representará un documento PDF. No se recomienda para el caso de libros de texto para analizadores PDF, sin embargo, hace el trabajo. En general, esto se usa para archivos pdf que sospecha que tienen una secuencia de comandos incrustada. El comando es pdf-parser

-o 10 filepath

donde "-o" es el número de objetos.

Como puede ver en la siguiente captura de pantalla, el archivo pdf abre un comando CMD.

Dumpzilla

La aplicación Dumpzilla está desarrollada en Python 3.xy tiene el propósito de extraer toda la información forense interesante de los navegadores Firefox, Iceweasel y Seamonkey para analizar.

ddrescue Copia datos de un archivo o dispositivo de bloque (disco duro, cdrom, etc.) a otro, tratando de rescatar las partes buenas primero en caso de errores de lectura. El funcionamiento básico de ddrescue es completamente automático. Es decir, no tiene que esperar un error, detener el programa, reiniciarlo desde una nueva posición, etc. Si usa la función mapfile de ddrescue, los datos se rescatan de manera muy eficiente (solo se leen los bloques necesarios). Además, puede interrumpir el rescate en cualquier momento y reanudarlo más tarde en el mismo punto. El mapfile es una parte esencial de la efectividad de ddrescue. Úselo a menos que sepa lo que está haciendo. La línea de comando es dd_rescue infilepath

outfilepath

El parámetro "–v" significa detallado. "/ dev / sdb" es la carpeta a rescatar. El archivo img es la imagen recuperada.

DFF Es otra herramienta forense utilizada para recuperar los archivos. También tiene una GUI. Para abrirlo, escriba "dff-gui" en el terminal y se abrirá la siguiente GUI web.

Haga clic en Archivo → "Abrir evidencia".

Se abrirá la siguiente tabla. Marque "Formato sin formato" y haga clic en "+" para seleccionar la carpeta que desea recuperar.

Luego, puede examinar los archivos a la izquierda del panel para ver qué se ha recuperado.

Kali Linux - Ingeniería social En este capítulo, aprenderemos sobre las herramientas de ingeniería social utilizadas en Kali Linux.

Uso del kit de herramientas de ingeniería social El Social-Engineer Toolkit (SET) es un marco de prueba de penetración de código abierto diseñado para la ingeniería social. SET tiene una serie de vectores de ataque personalizados que le permiten realizar un ataque creíble en una fracción de tiempo. Este tipo de herramientas utilizan comportamientos humanos para engañarlos a los vectores de ataque. Aprendamos a usar el kit de herramientas de ingeniero social. Paso 1 : para abrir SET, vaya a Aplicaciones → Herramientas de ingeniería social → Haga clic en la herramienta de ingeniería social "SET".

Paso 2 : te preguntará si estás de acuerdo con los términos de uso. Escriba "y" como se muestra en la siguiente captura de pantalla.

Paso 3 : la mayoría de los menús que se muestran en la siguiente captura de pantalla se explican por sí mismos y, entre ellos, el más importante es el número 1 "Ataques de ingeniería social".

Paso 4 - Escriba "1" → Enter. Se abrirá un submenú. Si presiona el botón Enter nuevamente, verá las explicaciones para cada submenú. El módulo Spear-phishing le permite crear mensajes de correo electrónico especialmente y enviarlos a sus víctimas específicas con cargas útiles FileFormatmalicious adjuntas . Por ejemplo, enviar un documento PDF malicioso que, si la víctima se abre, comprometerá el sistema. Si desea falsificar su dirección de correo electrónico, asegúrese de que "Sendmail" esté instalado (apt-get install sendmail) y cambie el indicador config / set_config SENDMAIL = OFF a SENDMAIL = ON. Hay dos opciones para el ataque de spear phishing:  

Realizar un ataque masivo de correo electrónico Crear una carga útil de FileFormat y una plantilla de ingeniería social

El primero es dejar que SET haga todo por usted (opción 1), el segundo es crear su propia carga de FileFormat y usarla en su propio ataque.

Escriba "99" para volver al menú principal y luego escriba "2" para ir a "Los vectores de ataque web". El módulo de ataque web es una forma única de utilizar múltiples ataques basados en web para comprometer a la víctima deseada. Este módulo se usa al realizar ataques de phishing contra la víctima si hace clic en el enlace. Hay una gran variedad de ataques que pueden ocurrir una vez que hacen clic en un enlace.

Escriba "99" para volver al menú principal y luego escriba "3" . El módulo infeccioso USB / CD / DVD creará un archivo autorun.inf y una carga útil de Metasploit. La carga útil y el archivo de ejecución automática se graban o copian en un USB. Cuando se inserta DVD / USB / CD en la máquina de la víctima, activará una función de ejecución automática (si la ejecución automática está habilitada) y con suerte comprometerá el sistema. Puede elegir el vector de ataque que desea utilizar: errores de formato de archivo o un ejecutable directo. Las siguientes son las opciones para Infectious Media Generator.  

Exploits de formato de archivo Ejecutable estándar de Metasploit

Escriba "99" para volver al menú principal. Luego, escriba "4" para ir a "Los vectores de ataque web".

Create payload and listener es una forma sencilla de crear una carga útil de Metasploit. Exportará el archivo exe por usted y generará un oyente. Debería convencer a la víctima para que descargue el archivo exe y lo ejecute para obtener el shell.

Escriba "99" para volver al menú principal y luego escriba "5" para ir a "Los vectores de ataque web".

El ataque masivo por correo le permitirá enviar múltiples correos electrónicos a las víctimas y personalizar los mensajes. Hay dos opciones en el correo electrónico masivo; el primero es enviar un correo electrónico a una sola dirección de correo electrónico. La segunda opción le permite importar una lista que tiene todos los correos electrónicos de los destinatarios y enviará su mensaje a tantas personas como desee dentro de esa lista. 

Dirección de correo electrónico única de ataque de correo electrónico



E-Mail Attack Mass Mailer

Escriba "99" para volver al menú principal y luego escriba "9" para ir a "Powershell Attack Vector".

El módulo Powershell Attack Vector le permite crear ataques específicos de PowerShell. Estos ataques le permiten usar PowerShell, que está disponible de forma predeterminada en todos los sistemas operativos Windows Vista y superiores. PowerShell proporciona un panorama fructífero para implementar cargas útiles y realizar funciones que no se desencadenan mediante tecnologías preventivas. 

Inyector alfanumérico de código de shell Powershell



Powershell Reverse Shell



Powershell Bind Shell



Powershell Dump Base de datos SAM

Kali Linux - Herramientas de estrés Las herramientas de estrés se utilizan para crear ataques DoS o para crear la prueba de estrés para diferentes aplicaciones a fin de tomar las medidas adecuadas para el futuro. Todas las herramientas de prueba de estrés se encuentran en Aplicaciones → Análisis de vulnerabilidad 02 → Prueba de estrés.

Todas las pruebas de estrés se realizarán en una máquina metsploitable que tenga una IP de 192.168.1.102

Slowhttptest Slowhttptest es una de las herramientas de ataque DoS. Utiliza especialmente el protocolo HTTP para conectarse con el servidor y mantener ocupados los recursos, como CPU y RAM. Veamos en detalle cómo usarlo y explicar sus funciones. Para abrir slowhttptest, primero abra la terminal y escriba "slowhttptest – parameters" . Puede escribir "slowhttptest –h" para ver todos los parámetros que necesita usar. En caso de que reciba una salida, 'Comando no encontrado' primero debe escribir "apt-get install slowhttptest" .

Luego, después de la instalación, vuelva a escribir slowhttptest –h

Escriba el siguiente comando: slowhttptest -c 500 -H -g -o outputfile -i 10 -r 200 -t GET – u http://192.168.1.202/index.php -x 24 -p 2

Dónde, 

(-c 500) = 500 conexiones



(-H) = modo Slowloris



-g = Generar estadísticas



-o outputfile = Nombre del archivo de salida



-i 10 = Use 10 segundos para esperar los datos



-r 200 = 200 conexiones con -t GET = solicitudes GET



-u http://192.168.1.202/index.php = URL de destino



-x 24 = máximo de longitud de 24 bytes



-p 2 = tiempo de espera de 2 segundos

Una vez que comience la prueba, la salida será como se muestra en la siguiente captura de pantalla, donde puede notar que el servicio está disponible.

Después de un tiempo, en la conexión 287, el servicio deja de funcionar. Esto significa que el servidor puede manejar un máximo de 287 conexiones HTTP.

Inviteflood Inviteflood es un mensaje SIP / SDP INVITE que se inunda por UDP / IP. Se ejecuta en una variedad de distribuciones de Linux. Realiza ataques DoS (denegación de servicio) contra dispositivos SIP mediante el envío de múltiples solicitudes INVITE. Para abrir Inviteflood, primero abra la terminal y escriba "inviteflood – parameters"

Para obtener ayuda, puede usar "inviteflood –h"

A continuación, puede usar el siguiente comando: inviteflood eth0 target_extension number_of_packets

target_domain target_ip

Dónde, 

la extensión objetivo es 2000



target_domain es 192.168.xx



target_ip es 192.168.xx



número_de_paquetes es 1



-a es un alias de la cuenta SIP

Iaxflood Iaxflood es una herramienta VoIP DoS. Para abrirlo, escriba "iaxflood sourcename destinationname numpackets" en el terminal.

Para saber cómo usar, escriba "iaxflood –h"

thc-ssl-dos THC-SSL-DOS es una herramienta para verificar el rendimiento de SSL. Establecer una conexión SSL segura requiere 15 veces más potencia de procesamiento en el servidor que en el cliente. THCSSL-DOS explota esta propiedad asimétrica al sobrecargar el servidor y desconectarlo de Internet. El siguiente es el comando: thc-ssl-dos victimIP httpsport –accept

En este ejemplo, será thc-ssl-dos 192.168.1.1 443 –accept

Su salida sería la siguiente:

Kali Linux - Sniffing & Spoofing El concepto básico de las herramientas de rastreo es tan simple como las escuchas telefónicas y Kali Linux tiene algunas herramientas populares para este propósito. En este capítulo, aprenderemos sobre las herramientas de sniffing y spoofing disponibles en Kali.

Burpsuite Burpsuite se puede utilizar como una herramienta de rastreo entre su navegador y los servidores web para encontrar los parámetros que utiliza la aplicación web. Para abrir Burpsuite, vaya a Aplicaciones → Análisis de aplicaciones web → burpsuite.

Para configurar el sniffing, configuramos burpsuite para que se comporte como un proxy. Para hacer esto, vaya a Opciones como se muestra en la siguiente captura de pantalla. Marque la casilla como se muestra. En este caso, la IP del proxy será 127.0.0.1 con el puerto 8080.

Luego configure el proxy del navegador, que es la IP de la máquina burpsuite y el puerto.

Para iniciar la intercepción, vaya a Proxy → Intercepción → haga clic en "La intercepción está activada". Continúe navegando en la página web en la que desea encontrar el parámetro para probar vulnerabilidades.

En este caso, es una máquina metasploitable con IP 192.168.1.102

Vaya a "Historial HTTP". En la siguiente captura de pantalla, la línea marcada con una flecha roja muestra la última solicitud. En Raw y el parámetro oculto como la ID de sesión y otros parámetros como el nombre de usuario y la contraseña se han subrayado en rojo.

mitmproxi mitmproxy es un proxy HTTP man-in-the-middle con capacidad SSL. Proporciona una interfaz de consola que permite que los flujos de tráfico sean inspeccionados y editados sobre la marcha.

Para abrirlo, vaya a la terminal y escriba "mitmproxy -parameter" y para obtener ayuda sobre los comandos, escriba "mitmproxy –h" .

Para iniciar el mitmproxy, escriba "mitmproxy –p portnumber" . En este caso, es "mitmproxy –p 80".

Wireshark Wireshark es uno de los mejores analizadores de paquetes de datos. Analiza profundamente los paquetes a nivel de trama. Puede obtener más información sobre Wireshark desde su página web oficial: https://www.wireshark.org/ . En Kali, se encuentra utilizando la siguiente ruta: Aplicaciones → Sniffing & Spoofing → wireshark.

Una vez que hace clic en wireshark, se abre la siguiente GUI.

Haga clic en "Inicio" y la captura de paquetes comenzará como se muestra en la siguiente captura de pantalla.

sslstrip sslstrip es un ataque MITM que obliga al navegador de una víctima a comunicarse en texto plano a través de HTTP, y los proxies modifican el contenido de un servidor HTTPS. Para hacer esto, sslstrip está "despojando" https: // URLs y convirtiéndolos en http: // URLs. Para abrirlo, vaya a Aplicaciones → 09-Sniffing & Spoofing → Spoofing and MITM → sslstrip.

Para configurarlo, escriba para reenviar toda la comunicación de 80 puertos a 8080.

Luego, inicie el comando sslstrip para el puerto necesario.

Kali Linux - Herramientas para descifrar contraseñas En este capítulo, aprenderemos sobre las importantes herramientas para descifrar contraseñas utilizadas en Kali Linux.

Hidra Hydra es un cracker de inicio de sesión que admite muchos protocolos para atacar (Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP (S) -FORMGET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD, HTTPProxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin , Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1 + v2 + v3, SOCKS5, SSH (v1 y v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMwareAuth, VNC y XMPP) . Para abrirlo, vaya a Aplicaciones → Ataques de contraseña → Ataques en línea → hydra.

Se abrirá la consola del terminal, como se muestra en la siguiente captura de pantalla.

En este caso, aplicaremos el servicio FTP de fuerza bruta de la máquina metasploitable, que tiene IP 192.168.1.101

Hemos creado en Kali una lista de palabras con la extensión 'lst' en la ruta usr \ share \ wordlist \ metasploit .

El comando será el siguiente: hydra -l /usr/share/wordlists/metasploit/user -P /usr/share/wordlists/metasploit/ passwords ftp://192.168.1.101 –V

donde –V es el nombre de usuario y la contraseña al intentar

Como se muestra en la siguiente captura de pantalla, se encuentran el nombre de usuario y la contraseña que son msfadmin: msfadmin

Johnny Johnny es una GUI para la herramienta para descifrar contraseñas de John the Ripper. En general, se usa para contraseñas débiles. Para abrirlo, vaya a Aplicaciones → Ataques de contraseña → johnny.

En este caso, obtendremos la contraseña de la máquina Kali con el siguiente comando y se creará un archivo en el escritorio.

Haga clic en "Abrir archivo Passwd" → Aceptar y todos los archivos se mostrarán como en la siguiente captura de pantalla.

Haga clic en "Iniciar ataque".

Una vez que el ataque se haya completado, haga clic en el panel izquierdo en "Contraseñas" y la contraseña no aparecerá sombreada.

John John es una versión de línea de comandos de Johnny GUI. Para iniciarlo, abra la Terminal y escriba "john" .

En caso de que no se muestre la contraseña, debemos escribir el siguiente comando: root@kali:~# unshadow passwd shadow > unshadowed.txt

Rainbowcrack El software RainbowCrack descifra los hash mediante la búsqueda en la tabla del arco iris. Las tablas del arco iris son archivos ordinarios almacenados en el disco duro. En general, las tablas Rainbow se compran en línea o se pueden compilar con diferentes herramientas. Para abrirlo, vaya a Aplicaciones → Ataques de contraseña → haga clic en "rainbowcrack".

El comando para descifrar una contraseña hash es: rcrack path_to_rainbow_tables -f path_to_password_hash

SQLdict Es una herramienta de ataque de diccionario para el servidor SQL y es muy fácil y básico de usar. Para abrirlo, abra la terminal y escriba "sqldict" . Se abrirá la siguiente vista.

En "Servidor IP de destino", ingrese la IP del servidor que contiene el SQL. En "Cuenta de destino", ingrese el nombre de usuario. Luego cargue el archivo con la contraseña y haga clic en "Inicio" hasta que termine.

identificador hash Es una herramienta que se utiliza para identificar tipos de hashes, es decir, para qué se utilizan. Por ejemplo, si tengo un HASH, puede decirme si es un HASH de Linux o Windows.

La pantalla anterior muestra que puede ser un hash MD5 y parece una credencial en caché de dominio.

Kali Linux: mantenimiento del acceso En este capítulo, veremos las herramientas que Kali usa para mantener la conexión y acceder a una máquina pirateada, incluso cuando se conecta y desconecta de nuevo.

Powersploit Esta es una herramienta que es para máquinas Windows. Tiene instalado PowerShell en la máquina de víctimas. Esta herramienta ayuda al pirata informático a conectarse con la máquina de la víctima a través de PowerShell. Para abrirlo, abra el terminal a la izquierda y escriba el siguiente comando para ingresar a la carpeta powersploit: cd /usr/share/powersploit/

Si escribe "ls" , enumerará todas las herramientas de PowerSploit que puede descargar e instalar en la máquina de la víctima después de que haya obtenido acceso. La mayoría de ellos se explican por sí mismos según sus nombres.

Una manera fácil de descargar esta herramienta en la máquina de la víctima es crear un servidor web, que las herramientas powersploit permiten crear fácilmente usando el siguiente comando: python -m SimpleHTTPServer

Después de esto, si escribe: http: // : 8000 / following es el resultado.

Sbd sbd es una herramienta similar a Netcat. Es portátil y se puede usar en máquinas Linux y Microsoft. sbd presenta el cifrado AES-CBC-128 + HMACSHA1> Básicamente, ayuda a conectarse a la máquina de la víctima en cualquier momento en un puerto específico y enviar comandos de forma remota. Para abrirlo, vaya a la terminal y escriba "sbd -l -p port" para que el servidor acepte las conexiones.

En este caso, pongamos el puerto 44 donde escuchará el servidor.

En el sitio de la víctima, escriba "sbd IPofserver port" . Se establecerá una conexión donde podremos enviar los comandos remotos. En este caso, es "localhost" ya que hemos realizado la prueba en la misma máquina.

Finalmente, en el servidor verá que se ha producido una conexión como se muestra en la siguiente captura de pantalla.

Webshells Las webshells pueden usarse para mantener el acceso o para hackear un sitio web. Pero la mayoría de ellos son detectados por los antivirus. El C99 php shell es muy conocido entre los antivirus. Cualquier antivirus común lo detectará fácilmente como un malware. En general, su función principal es enviar comandos del sistema a través de interfaces web. Para abrirlo, escriba "cd / usr / share / webshells /" en el terminal.

Como puede ver, se dividen en clases según el lenguaje de programación: asp, aspx, cfm, jsp, perl, php Si ingresa en la carpeta PHP, puede ver todas las webshells para páginas web php.

Para cargar el shell en un servidor web, por ejemplo, "simplebackdoor.php", abra la página web y la URL del shell web. Al final, escriba el comando cmd. Tendrá toda la información que se muestra en la siguiente captura de pantalla.

Semanal Weevely es un shell web PHP que simula conexiones tipo telnet. Es una herramienta para la explotación posterior a la aplicación web, y se puede usar como una puerta trasera oculta o como un shell web para administrar cuentas web legítimas, incluso las alojadas gratuitamente. Para abrirlo, vaya a la terminal y escriba "weevely" donde puede ver su uso.

Para generar el shell, escriba "weevely generate password pathoffile" . Como se ve en la siguiente captura de pantalla, se genera en la carpeta "Escritorio" y el archivo debe cargarse en un servidor web para obtener acceso.

Después de cargar el shell web como se muestra en la siguiente captura de pantalla, podemos conectarnos con cmd al servidor usando el comando "contraseña de URL semanal" donde puede ver que una sesión ha comenzado.

túnel http http-tunnel crea un flujo de datos virtual bidireccional tunelizado en solicitudes HTTP. Las solicitudes se pueden enviar a través de un proxy HTTP si así se desea. Esto puede ser útil para usuarios detrás de firewalls restrictivos. Si se permite el acceso WWW a través de un proxy HTTP, es posible usar el túnel http y telnet o PPP para conectarse a una computadora fuera del firewall. Primero, debemos crear un servidor de túnel con el siguiente comando: httptunnel_server –h

Luego, en el sitio del cliente, escriba "httptunnel_client –h" y ambos comenzarán a aceptar conexiones.

dns2tcp Esta es nuevamente una herramienta de túnel que ayuda a pasar el tráfico TCP a través del tráfico DNS, lo que significa el puerto UDP 53. Para iniciarlo, escriba "dns2tcpd" . El uso se explica cuando abrirá el script.

En el sitio del servidor, ingrese este comando para configurar el archivo. #cat >>.dns2tcpdrc >.dns2tcprc