Aprende Kali Linux de 2021 en Español - Comprende Todas Las Herramientas y Pot
Aprende Kali Linux de 2021 en Español - Comprende Todas Las Herramientas y Pot
Audiencia
Este tutorial ha sido preparado para principiantes para ayudarlos a
comprender los fundamentos de Kali Linux. Será especialmente útil para los
profesionales de las pruebas de penetración. Después de completar este
tutorial, se encontrará con un nivel moderado de experiencia desde el que
podrá pasar a los siguientes niveles.
Prerrequisitos
Aunque este tutorial beneficiará a la mayoría de los principiantes,
definitivamente será una ventaja si está familiarizado con los conceptos
básicos de cualquier sistema operativo Linux.
Kali Linux: instalación y configuración
Kali Linux es uno de los mejores paquetes de seguridad de un pirata
informático ético, que contiene un conjunto de herramientas divididas por
categorías. Es un código abierto y su página web oficial
es https://www.kali.org.
Generalmente, Kali Linux se puede instalar en una máquina como un
sistema operativo, como una máquina virtual que discutiremos en la
siguiente sección. La instalación de Kali Linux es una opción práctica, ya
que brinda más opciones para trabajar y combinar las herramientas. También
puede crear un CD o USB de arranque en vivo. Todo esto se puede encontrar
en el siguiente enlace: https://www.kali.org/downloads/
BackTrack era la versión antigua de la distribución Kali Linux. La última
versión es Kali 2016.1 y se actualiza con mucha frecuencia.
Paso 4 : para actualizar a una versión más reciente del sistema operativo,
escriba "apt-get distupgrade" .
Configuración de laboratorio
En esta sección, configuraremos otra máquina de prueba para realizar las
pruebas con la ayuda de herramientas de Kali Linux.
Paso 1 : descargue Metasploitable , que es una máquina Linux. Se puede
descargar desde la página web oficial
de Rapid7 : https://information.rapid7.com/metasploitabledownload.html?
LS=1631875&CS=web
Después de abrir la terminal, escriba " searchsploit exploit index name ".
Herramientas DNS
En esta sección, aprenderemos a utilizar algunas herramientas DNS que Kali
ha incorporado. Básicamente, estas herramientas ayudan en las
transferencias de zona o en la resolución de problemas de IP de dominio.
dnsenum.pl
La primera herramienta es dnsenum.pl, que es un script PERL que ayuda a
que MX, A y otros registros se conecten a un dominio.
Haga clic en el terminal en el panel izquierdo.
Paso 5 : ahora mostrará una tabla que le pedirá que defina la tarjeta
inalámbrica. En tal caso, haga clic en Sí.
Paso 6 : en este caso, la fuente inalámbrica es "wlan0" . Deberá estar
escrito en la sección “Intf” → haga clic en “Agregar”.
sqlninja
sqlninja es una inyección SQL en Microsoft SQL Server para un acceso
completo a la GUI. sqlninja es una herramienta destinada a explotar las
vulnerabilidades de inyección de SQL en una aplicación web que utiliza
Microsoft SQL Server como back-end. Se puede encontrar información
completa sobre esta herramienta en http://sqlninja.sourceforge.net/
Paso 1 : para abrir sqlninja, vaya a Aplicaciones → 04-Evaluación de base
de datos → sqlninja.
Herramientas de escaneo CMS
WPScan
WPScan es un escáner de vulnerabilidades de WordPress de caja negra que
se puede usar para escanear instalaciones remotas de WordPress para
encontrar problemas de seguridad.
Paso 1 : para abrir WPscan, vaya a Aplicaciones → 03-Análisis de
aplicaciones web → “wpscan”.
En la siguiente GUI, verá la vista de las carpetas, que se llama consola. Con
solo hacer clic en las carpetas, puede navegar por las carpetas sin la
necesidad de comandos de metasploit.
En el lado derecho de la GUI, hay una sección donde se enumeran los
módulos de vulnerabilidades.
Carne de vaca
BeEF son las siglas de Browser Exploitation Framework . Es una
herramienta de prueba de penetración que se centra en el navegador
web. BeEF permite al probador de penetración profesional evaluar la postura
de seguridad real de un entorno objetivo utilizando vectores de ataque del
lado del cliente.
Primero, debe actualizar el paquete Kali usando los siguientes comandos:
root@kali:/# apt-get update
root@kali:/# apt-get install beef-xss
Para comenzar, use el siguiente comando:
root@kali:/# cd /usr/share/beef-xss
root@kali:/# ./beef
De los resultados, puede observar que el servidor web está usando apache
2.xy el sistema operativo es Debian.
analizador pdf
pdf-parser es una herramienta que analiza un documento PDF para
identificar los elementos fundamentales utilizados en el archivo pdf
analizado. No procesará un documento PDF. No se recomienda para
estuches de libros de texto para analizadores de PDF, sin embargo, hace el
trabajo. Generalmente, esto se usa para archivos pdf que sospecha que tienen
un script incrustado.
El comando es -
pdf-parser -o 10 filepath
donde "-o" es el número de objetos.
Luego, puede examinar los archivos a la izquierda del panel para ver qué se
ha recuperado.
Kali Linux - Ingeniería social
En este capítulo, aprenderemos sobre las herramientas de ingeniería social
utilizadas en Kali Linux.
Uso del kit de herramientas de ingeniería social
El Social-Engineer Toolkit (SET) es un marco de pruebas de penetración
de código abierto diseñado para la ingeniería social. SET tiene varios
vectores de ataque personalizados que le permiten realizar un ataque creíble
en una fracción de tiempo. Este tipo de herramientas utilizan
comportamientos humanos para engañarlos a los vectores de ataque.
Aprendamos a usar el kit de herramientas de ingeniería social.
Paso 1 - Para abrir SET, vaya a Aplicaciones → Herramientas de ingeniería
social → Haga clic en "SET" Herramienta de ingeniería social.
Escriba "99" para volver al menú principal y luego escriba "5" para ir a
"Los vectores de ataque web".
El ataque de correo masivo le permitirá enviar múltiples correos electrónicos
a las víctimas y personalizar los mensajes. Hay dos opciones en el envío
masivo de correos electrónicos; el primero es enviar un correo electrónico a
una única dirección de correo electrónico. La segunda opción le permite
importar una lista que tiene todos los correos electrónicos de los
destinatarios y enviará su mensaje a tantas personas como desee dentro de
esa lista.
Ataque de correo electrónico Dirección de correo electrónico única
Envío masivo de ataques por correo electrónico
Escriba "99" para volver al menú principal y luego escriba "9" para ir a
"Powershell Attack Vector".
La pantalla anterior muestra que puede ser un hash MD5 y parece una
credencial en caché de dominio.
Kali Linux: mantenimiento del acceso
En este capítulo, veremos las herramientas que usa Kali para mantener la
conexión y para acceder a una máquina pirateada incluso cuando se conecta
y desconecta nuevamente.
Powersploit
Esta es una herramienta para máquinas Windows. Tiene PowerShell
instalado en la máquina de las víctimas. Esta herramienta ayuda al pirata
informático a conectarse con la máquina de la víctima a través de
PowerShell.
Para abrirlo, abra el terminal de la izquierda y escriba el siguiente comando
para ingresar a la carpeta powersploit:
cd /usr/share/powersploit/
Si escribe "ls" , aparecerá una lista de todas las herramientas de powersploit
que puede descargar e instalar en la máquina de la víctima después de haber
obtenido acceso. La mayoría de ellos se autoexplican de acuerdo con sus
nombres.
Dónde,
-l significa escuchar una conexión
-p significa parámetro de número de puerto
-n significa no hacer la resolución de nombres
En el sitio del cliente, el comando de conexión es "cryptcat IPofServer
PortofServer"
Kali Linux - Ingeniería inversa
En este capítulo, aprenderemos sobre las herramientas de ingeniería inversa
de Kali Linux.
OllyDbg
OllyDbg es un depurador de análisis de nivel de ensamblador de 32 bits para
aplicaciones de Microsoft Windows. El énfasis en el análisis de código
binario lo hace particularmente útil en los casos en que la fuente no está
disponible. Generalmente, se usa para descifrar los softwares comerciales.
Para abrirlo, vaya a Aplicaciones → Ingeniería inversa → ollydbg