Академический Документы
Профессиональный Документы
Культура Документы
Configuración de laboratorio
En esta sección, configuraremos otra máquina de prueba para realizar las
pruebas con la ayuda de las herramientas de Kali Linux.
Paso 1 : descargue Metasploitable , que es una máquina Linux. Se puede
descargar desde la página web oficial
de Rapid7 : https://information.rapid7.com/metasploitabledownload.html?LS=1
631875&CS=web
Paso 2 : regístrese proporcionando sus datos. Después de completar el
formulario anterior, podemos descargar el software.
Paso 5 : aparece una pantalla para crear una máquina virtual. Haga clic en
"Crear".
El nombre de usuario predeterminado es msfadmin y la contraseña
es msfadmin .
Kali Linux - Herramientas de recopilación de
información
En este capítulo, discutiremos las herramientas de recopilación de información
de Kali Linux.
NMAP y ZenMAP
NMAP y ZenMAP son herramientas útiles para la fase de escaneo de piratería
ética en Kali Linux. NMAP y ZenMAP son prácticamente la misma
herramienta, sin embargo, NMAP usa la línea de comandos mientras ZenMAP
tiene una GUI.
NMAP es una herramienta de utilidad gratuita para el descubrimiento de redes
y la auditoría de seguridad. Muchos administradores de sistemas y redes
también lo encuentran útil para tareas como el inventario de la red, la
administración de los horarios de actualización del servicio y la supervisión del
tiempo de actividad del host o del servicio.
NMAP utiliza paquetes IP sin procesar de formas novedosas para determinar
qué hosts están disponibles en la red, qué servicios (nombre y versión de la
aplicación) están ofreciendo esos hosts, qué sistemas operativos (y versiones
de SO) están ejecutando, qué tipo de filtros de paquetes / firewalls están en
uso, etc.
Ahora, vamos paso a paso y aprendamos cómo usar NMAP y ZenMAP.
Paso 1 : para abrir, vaya a Aplicaciones → 01-Recopilación de información →
nmap o zenmap.
Paso 2 : el siguiente paso es detectar el tipo / versión del sistema operativo
del host de destino. Según la ayuda indicada por NMAP, el parámetro de
detección de tipo / versión del sistema operativo es la variable "-O". Para
obtener más información, use este enlace: https://nmap.org/book/man-os-
detection.html
El comando que usaremos es -
nmap -O 192.168.1.101
La siguiente captura de pantalla muestra dónde debe escribir el comando
anterior para ver la salida de Nmap:
Paso 3 - A continuación, abre los puertos TCP y UDP. Para escanear todos
los puertos TCP basados en NMAP, use el siguiente comando:
nmap -p 1-65535 -T4 192.168.1.101
Donde el parámetro "–p" indica todos los puertos TCP que deben ser
escaneados. En este caso, estamos escaneando todos los puertos y “-T4” es
la velocidad de escaneo a la que NMAP tiene que correr.
Los siguientes son los resultados. En verde están todos los puertos TCP
abiertos y en rojo están todos los puertos cerrados. Sin embargo, NMAP no se
muestra ya que la lista es demasiado larga.
Escaneo Stealth
El escaneo oculto o SYN también se conoce como escaneo medio abierto ,
ya que no completa el protocolo de enlace de tres vías TCP. Un hacker envía
un paquete SYN al objetivo; si se recibe una trama SYN / ACK, se supone que
el objetivo completará la conexión y que el puerto está escuchando. Si se
recibe un RST desde el destino, se supone que el puerto no está activo o está
cerrado.
Ahora para ver el escaneo SYN en la práctica, use el parámetro –sS en
NMAP. El siguiente es el comando completo:
nmap -sS -T4 192.168.1.101
La siguiente captura de pantalla muestra cómo usar este comando:
Searchsploit
Searchsploit es una herramienta que ayuda a los usuarios de Kali Linux a
buscar directamente con la línea de comando desde el archivo de base de
datos Exploit.
Para abrirlo, vaya a Aplicaciones → 08-Herramientas de explotación →
searchsploit, como se muestra en la siguiente captura de pantalla.
Después de abrir la terminal, escriba " nombre de índice de exploit de
searchsploit ".
Herramientas DNS
En esta sección, aprenderemos cómo usar algunas herramientas de DNS que
Kali ha incorporado. Básicamente, estas herramientas ayudan en
transferencias de zona o problemas de resolución de IP de dominio.
dnsenum.pl
Herramientas LBD
Las herramientas LBD (Detector de equilibrio de carga) son muy interesantes,
ya que detectan si un dominio determinado utiliza el equilibrio de carga DNS y
/ o HTTP. Es importante porque si tiene dos servidores, uno u otro puede no
actualizarse y puede intentar explotarlo. Los siguientes son los pasos para
usarlo:
Primero, haga clic en el terminal en el panel izquierdo.
Luego, escriba "lbd domainname" . Si produce un resultado como
"ENCONTRADO", significa que el servidor tiene un equilibrio de carga. En
este caso, el resultado es "NO ENCONTRADO".
Hping3
Hping3 es ampliamente utilizado por hackers éticos. Es casi similar a las
herramientas de ping, pero es más avanzado, ya que puede omitir el filtro de
firewall y usar los protocolos TCP, UDP, ICMP y RAW-IP. Tiene un modo
traceroute y la capacidad de enviar archivos entre un canal cubierto.
Haga clic en el terminal en el panel izquierdo.
Escriba "hping3 –h" que mostrará cómo utilizar este comando.
Herramientas de Cisco
Kali tiene algunas herramientas que pueden usarse para explotar el enrutador
Cisco. Una de esas herramientas es Cisco-torch, que se utiliza para escaneo
masivo, huellas digitales y explotación.
Abramos la consola de Terminal haciendo clic en el panel izquierdo.
Luego, escriba “cisco-torch –parámetro IP del host” y si no se encuentra
nada que explotar, se mostrará el siguiente resultado.
Para ver cuáles son los parámetros que se pueden usar, escriba "cisco-
torch?"
Kismet
Kismet es una herramienta de análisis de redes WIFI. Es un detector de red
inalámbrica 802.11 de capa 2, sniffer y sistema de detección de
intrusos. Funcionará con cualquier tarjeta inalámbrica que admita el modo de
monitoreo sin formato (rfmon) y pueda detectar el tráfico 802.11a / b / g /
n. Identifica las redes mediante la recopilación de paquetes y también redes
ocultas.
Para usarlo, ponga la tarjeta inalámbrica en modo de monitoreo y, para
hacerlo, escriba "airmon-ng start wlan-0" en el terminal.
Aprendamos a usar esta herramienta.
Paso 1 - Para iniciarlo, abra la terminal y escriba "kismet".
GISKismet
GISKismet es una herramienta de visualización inalámbrica para representar
los datos recopilados utilizando Kismet de una manera práctica. GISKismet
almacena la información en una base de datos para que podamos consultar
datos y generar gráficos usando SQL. GISKismet actualmente usa SQLite
para la base de datos y GoogleEarth / KML para gráficos.
Aprendamos a usar esta herramienta.
Paso 1 - Para abrir GISKismet, vaya a: Aplicaciones → Haga clic en "Ataques
inalámbricos" → giskismet.
Wifite
Es otra herramienta de bloqueo inalámbrica que ataca múltiples redes
encriptadas WEP, WPA y WPS seguidas.
En primer lugar, la tarjeta inalámbrica debe estar en modo de monitoreo.
Paso 1 : para abrirlo, vaya a Aplicaciones → Ataque inalámbrico → Wifite.
Paso 2 : escriba "wifite –showb" para buscar redes.
Paso 3 : para comenzar a atacar las redes inalámbricas, haga clic en Ctrl + C.
Uso de Vega
Vega es un escáner gratuito y de código abierto y una plataforma de prueba
para probar la seguridad de las aplicaciones web. Vega puede ayudarlo a
encontrar y validar la inyección SQL, la secuencia de comandos entre sitios
(XSS), la información confidencial revelada inadvertidamente y otras
vulnerabilidades. Está escrito en Java, basado en GUI, y se ejecuta en Linux,
OS X y Windows.
Vega incluye un escáner automático para pruebas rápidas y un proxy
interceptor para inspección táctica. Vega puede ampliarse utilizando una
potente API en el lenguaje de la web: JavaScript. La página web oficial
es https://subgraph.com/vega/
Paso 1 : para abrir Vega, vaya a Aplicaciones → 03-Análisis de aplicaciones
web → Vega
ZapProxy
ZAP-OWASP Zed Attack Proxy es una herramienta de prueba de penetración
integrada fácil de usar para encontrar vulnerabilidades en aplicaciones
web. Es una interfaz Java.
Paso 1 : para abrir ZapProxy, vaya a Aplicaciones → 03-Análisis de
aplicaciones web → owaspzap.
Una vez completado el escaneo, en el panel superior izquierdo verá todos los
sitios rastreados.
En el panel izquierdo "Alertas", verá todos los resultados junto con la
descripción.
Paso 5 - Haz clic en "Araña" y verás todos los enlaces escaneados.
Metasploit
Como mencionamos anteriormente, Metasploit es un producto de Rapid7 y la
mayoría de los recursos se pueden encontrar en su página
web www.metasploit.com . Está disponible en dos versiones: edición comercial
y gratuita. Las diferencias entre estas dos versiones no son muchas, por lo
tanto, en este caso usaremos la versión comunitaria (gratuita).
Como hacker ético, utilizará "Kali Ditribution", que tiene la versión de la
comunidad Metasploit integrada, junto con otras herramientas de hacking ético
que son muy cómodas al ahorrar tiempo de instalación. Sin embargo, si desea
instalarlo como una herramienta separada, es una aplicación que se puede
instalar en los sistemas operativos como Linux, Windows y OS X.
Primero, abra la Consola Metasploit en Kali. Luego, vaya a Aplicaciones →
Herramientas de explotación → Metasploit.
Después de que comience, verá la siguiente pantalla, donde la versión de
Metasploit está subrayada en rojo.
En la consola, si usas ayuda o? símbolo, le mostrará una lista con los
comandos de MSP junto con su descripción. Puede elegir según sus
necesidades y lo que utilizará.
p0f
p0f es una herramienta que puede identificar el sistema operativo de un host
de destino simplemente examinando los paquetes capturados incluso cuando
el dispositivo en cuestión está detrás de un firewall de paquetes. P0f no
genera tráfico de red adicional, directo o indirecto; sin búsquedas de
nombres; sin sondas misteriosas; sin consultas ARIN; nada. En manos de
usuarios avanzados, P0f puede detectar la presencia de firewall, el uso de
NAT y la existencia de equilibradores de carga.
Escriba "p0f - h" en el terminal para ver cómo usarlo y obtendrá los siguientes
resultados.
Enumerará incluso las interfaces disponibles.
pdf-parser
pdf-parser es una herramienta que analiza un documento PDF para identificar
los elementos fundamentales utilizados en el archivo pdf analizado. No
representará un documento PDF. No se recomienda para el caso de libros de
texto para analizadores PDF, sin embargo, hace el trabajo. En general, esto se
usa para archivos pdf que sospecha que tienen una secuencia de comandos
incrustada.
El comando es -
pdf-parser -o 10 filepath
donde "-o" es el número de objetos.
Dumpzilla
La aplicación Dumpzilla está desarrollada en Python 3.xy tiene el propósito de
extraer toda la información forense interesante de los navegadores Firefox,
Iceweasel y Seamonkey para analizar.
ddrescue
DFF
Es otra herramienta forense utilizada para recuperar los archivos. También
tiene una GUI. Para abrirlo, escriba "dff-gui" en el terminal y se abrirá la
siguiente GUI web.
Haga clic en Archivo → "Abrir evidencia".
Se abrirá la siguiente tabla. Marque "Formato sin formato" y haga clic en "+"
para seleccionar la carpeta que desea recuperar.
Luego, puede examinar los archivos a la izquierda del panel para ver qué se
ha recuperado.
Escriba "99" para volver al menú principal. Luego, escriba "4" para ir a "Los
vectores de ataque web".
Create payload and listener es una forma sencilla de crear una carga útil de
Metasploit. Exportará el archivo exe por usted y generará un oyente. Debería
convencer a la víctima para que descargue el archivo exe y lo ejecute para
obtener el shell.
Escriba "99" para volver al menú principal y luego escriba "5" para ir a "Los
vectores de ataque web".
Slowhttptest
Slowhttptest es una de las herramientas de ataque DoS. Utiliza especialmente
el protocolo HTTP para conectarse con el servidor y mantener ocupados los
recursos, como CPU y RAM. Veamos en detalle cómo usarlo y explicar sus
funciones.
Para abrir slowhttptest, primero abra la terminal y escriba "slowhttptest –
parameters" .
Puede escribir "slowhttptest –h" para ver todos los parámetros que necesita
usar. En caso de que reciba una salida, 'Comando no encontrado' primero
debe escribir "apt-get install slowhttptest" .
Luego, después de la instalación, vuelva a escribir slowhttptest –h
Inviteflood
Inviteflood es un mensaje SIP / SDP INVITE que se inunda por UDP / IP. Se
ejecuta en una variedad de distribuciones de Linux. Realiza ataques DoS
(denegación de servicio) contra dispositivos SIP mediante el envío de
múltiples solicitudes INVITE.
Para abrir Inviteflood, primero abra la terminal y escriba "inviteflood –
parameters"
Para obtener ayuda, puede usar "inviteflood –h"
Iaxflood
Iaxflood es una herramienta VoIP DoS. Para abrirlo, escriba "iaxflood
sourcename destinationname numpackets" en el terminal.
Para saber cómo usar, escriba "iaxflood –h"
thc-ssl-dos
THC-SSL-DOS es una herramienta para verificar el rendimiento de
SSL. Establecer una conexión SSL segura requiere 15 veces más potencia de
procesamiento en el servidor que en el cliente. THCSSL-DOS explota esta
propiedad asimétrica al sobrecargar el servidor y desconectarlo de Internet.
El siguiente es el comando:
thc-ssl-dos victimIP httpsport –accept
En este ejemplo, será -
thc-ssl-dos 192.168.1.1 443 –accept
Su salida sería la siguiente:
Kali Linux - Sniffing & Spoofing
El concepto básico de las herramientas de rastreo es tan simple como las
escuchas telefónicas y Kali Linux tiene algunas herramientas populares para
este propósito. En este capítulo, aprenderemos sobre las herramientas de
sniffing y spoofing disponibles en Kali.
Burpsuite
Burpsuite se puede utilizar como una herramienta de rastreo entre su
navegador y los servidores web para encontrar los parámetros que utiliza la
aplicación web.
Para abrir Burpsuite, vaya a Aplicaciones → Análisis de aplicaciones web →
burpsuite.
Para configurar el sniffing, configuramos burpsuite para que se comporte como
un proxy. Para hacer esto, vaya a Opciones como se muestra en la siguiente
captura de pantalla. Marque la casilla como se muestra.
En este caso, la IP del proxy será 127.0.0.1 con el puerto 8080.
Luego configure el proxy del navegador, que es la IP de la máquina burpsuite
y el puerto.
Para iniciar la intercepción, vaya a Proxy → Intercepción → haga clic en "La
intercepción está activada".
Continúe navegando en la página web en la que desea encontrar el parámetro
para probar vulnerabilidades.
En este caso, es una máquina metasploitable con IP 192.168.1.102
mitmproxi
mitmproxy es un proxy HTTP man-in-the-middle con capacidad
SSL. Proporciona una interfaz de consola que permite que los flujos de tráfico
sean inspeccionados y editados sobre la marcha.
Para abrirlo, vaya a la terminal y escriba "mitmproxy -parameter" y para
obtener ayuda sobre los comandos, escriba "mitmproxy –h" .
Wireshark
Wireshark es uno de los mejores analizadores de paquetes de datos. Analiza
profundamente los paquetes a nivel de trama. Puede obtener más información
sobre Wireshark desde su página web oficial: https://www.wireshark.org/ . En
Kali, se encuentra utilizando la siguiente ruta: Aplicaciones → Sniffing &
Spoofing → wireshark.
Una vez que hace clic en wireshark, se abre la siguiente GUI.
Haga clic en "Inicio" y la captura de paquetes comenzará como se muestra en
la siguiente captura de pantalla.
sslstrip
sslstrip es un ataque MITM que obliga al navegador de una víctima a
comunicarse en texto plano a través de HTTP, y los proxies modifican el
contenido de un servidor HTTPS. Para hacer esto, sslstrip está "despojando"
https: // URLs y convirtiéndolos en http: // URLs.
Para abrirlo, vaya a Aplicaciones → 09-Sniffing & Spoofing → Spoofing and
MITM → sslstrip.
Para configurarlo, escriba para reenviar toda la comunicación de 80 puertos a
8080.
Hidra
Hydra es un cracker de inicio de sesión que admite muchos protocolos para
atacar (Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP (S) -FORM-
GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD, HTTP-
Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener,
Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin
, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1 + v2 + v3, SOCKS5,
SSH (v1 y v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-
Auth, VNC y XMPP) .
Para abrirlo, vaya a Aplicaciones → Ataques de contraseña → Ataques en
línea → hydra.
Se abrirá la consola del terminal, como se muestra en la siguiente captura de
pantalla.
Hemos creado en Kali una lista de palabras con la extensión 'lst' en la ruta usr
\ share \ wordlist \ metasploit .
El comando será el siguiente:
hydra -l /usr/share/wordlists/metasploit/user -P
/usr/share/wordlists/metasploit/ passwords
ftp://192.168.1.101 –V
donde –V es el nombre de usuario y la contraseña al intentar
Johnny
Johnny es una GUI para la herramienta para descifrar contraseñas de John
the Ripper. En general, se usa para contraseñas débiles.
Para abrirlo, vaya a Aplicaciones → Ataques de contraseña → johnny.
En este caso, obtendremos la contraseña de la máquina Kali con el siguiente
comando y se creará un archivo en el escritorio.
Una vez que el ataque se haya completado, haga clic en el panel izquierdo en
"Contraseñas" y la contraseña no aparecerá sombreada.
John
John es una versión de línea de comandos de Johnny GUI. Para iniciarlo,
abra la Terminal y escriba "john" .
En caso de que no se muestre la contraseña, debemos escribir el siguiente
comando:
root@kali:~# unshadow passwd shadow > unshadowed.txt
Rainbowcrack
El software RainbowCrack descifra los hash mediante la búsqueda en la tabla
del arco iris. Las tablas del arco iris son archivos ordinarios almacenados en el
disco duro. En general, las tablas Rainbow se compran en línea o se pueden
compilar con diferentes herramientas.
Para abrirlo, vaya a Aplicaciones → Ataques de contraseña → haga clic en
"rainbowcrack".
SQLdict
Es una herramienta de ataque de diccionario para el servidor SQL y es muy
fácil y básico de usar. Para abrirlo, abra la terminal y escriba "sqldict" . Se
abrirá la siguiente vista.
En "Servidor IP de destino", ingrese la IP del servidor que contiene el SQL. En
"Cuenta de destino", ingrese el nombre de usuario. Luego cargue el archivo
con la contraseña y haga clic en "Inicio" hasta que termine.
identificador hash
Es una herramienta que se utiliza para identificar tipos de hashes, es decir,
para qué se utilizan. Por ejemplo, si tengo un HASH, puede decirme si es un
HASH de Linux o Windows.
La pantalla anterior muestra que puede ser un hash MD5 y parece una
credencial en caché de dominio.
Powersploit
Esta es una herramienta que es para máquinas Windows. Tiene instalado
PowerShell en la máquina de víctimas. Esta herramienta ayuda al pirata
informático a conectarse con la máquina de la víctima a través de PowerShell.
Para abrirlo, abra el terminal a la izquierda y escriba el siguiente comando
para ingresar a la carpeta powersploit:
cd /usr/share/powersploit/
Si escribe "ls" , enumerará todas las herramientas de PowerSploit que puede
descargar e instalar en la máquina de la víctima después de que haya
obtenido acceso. La mayoría de ellos se explican por sí mismos según sus
nombres.
Una manera fácil de descargar esta herramienta en la máquina de la víctima
es crear un servidor web, que las herramientas powersploit permiten crear
fácilmente usando el siguiente comando:
python -m SimpleHTTPServer
Sbd
sbd es una herramienta similar a Netcat. Es portátil y se puede usar en
máquinas Linux y Microsoft. sbd presenta el cifrado AES-CBC-128 + HMAC-
SHA1> Básicamente, ayuda a conectarse a la máquina de la víctima en
cualquier momento en un puerto específico y enviar comandos de forma
remota.
Para abrirlo, vaya a la terminal y escriba "sbd -l -p port" para que el servidor
acepte las conexiones.
En este caso, pongamos el puerto 44 donde escuchará el servidor.
Webshells
Las webshells pueden usarse para mantener el acceso o para hackear un sitio
web. Pero la mayoría de ellos son detectados por los antivirus. El C99 php
shell es muy conocido entre los antivirus. Cualquier antivirus común lo
detectará fácilmente como un malware.
En general, su función principal es enviar comandos del sistema a través de
interfaces web.
Para abrirlo, escriba "cd / usr / share / webshells /" en el terminal.
Como puede ver, se dividen en clases según el lenguaje de programación:
asp, aspx, cfm, jsp, perl, php
Si ingresa en la carpeta PHP, puede ver todas las webshells para páginas web
php.
Semanal
Weevely es un shell web PHP que simula conexiones tipo telnet. Es una
herramienta para la explotación posterior a la aplicación web, y se puede usar
como una puerta trasera oculta o como un shell web para administrar cuentas
web legítimas, incluso las alojadas gratuitamente.
Para abrirlo, vaya a la terminal y escriba "weevely" donde puede ver su uso.
Para generar el shell, escriba "weevely generate password
pathoffile" . Como se ve en la siguiente captura de pantalla, se genera en la
carpeta "Escritorio" y el archivo debe cargarse en un servidor web para
obtener acceso.
dns2tcp
Esta es nuevamente una herramienta de túnel que ayuda a pasar el tráfico
TCP a través del tráfico DNS, lo que significa el puerto UDP 53.
Para iniciarlo, escriba "dns2tcpd" . El uso se explica cuando abrirá el script.
cryptcat
Es otra herramienta como Netcat que permite realizar conexiones TCP y UDP
con la máquina de la víctima de forma encriptada.
Para iniciar un servidor para escuchar una conexión, escriba el siguiente
comando:
cryptcat –l –p port –n
Dónde,
-l significa escuchar una conexión
-p significa parámetro de número de puerto
-n significa no hacer la resolución de nombre
En el sitio del cliente, el comando de conexión es "cryptcat IPofServer
PortofServer"
OllyDbg
OllyDbg es un depurador de análisis de nivel de ensamblador de 32 bits para
aplicaciones de Microsoft Windows. El énfasis en el análisis de código binario
lo hace particularmente útil en casos donde la fuente no está disponible. En
general, se utiliza para descifrar los softwares comerciales.
Para abrirlo, vaya a Aplicaciones → Ingeniería inversa → ollydbg
Metagoofil
Metagoofil realiza una búsqueda en Google para identificar y descargar los
documentos en el disco local y luego extrae los metadatos. Extrae metadatos
de documentos públicos pertenecientes a una empresa específica, individuo,
objeto, etc.
Para abrirlo, vaya a: "usr / share / metagoofil /" .