CheatSheet

Introducción

En este apartado os comparto un listado de los comandos que más útiles me han sido en las diferentes fases del examen, con las opciones, que en mi caso, funcionaron mejor y me permitieron aprobar.

Reconocimiento

Fping

fping -a -g <IP>

-a: Esta opción indica que muestre las IP de los hosts que están activos en la red.

-g: Este argumento especifica que el ping es a un rango de IP.

Netdiscover

netdiscover -r <IP>

-r Para indicar una red o rango.

Nmap

nmap -sn 192.168.100.0/24

-sn: Esta opción Indica un "ping scan", no escanea puertos, solo se verifica si los hosts están activos.

Otra alternativa al reconocimiento de red, que sería igual que la anterior de Nmap. Copiar y pegar directamente en el terminal.

Linux:

Windows:

Enumeración

Aquí se agruparé los comandos para identificar puertos, servicios, versiones, usuarios, etc.

Nmap

La herramienta nmap será nuestra mejor aliada para realizar un buen reconocimiento de los hosts de la red y los servicios que están ejecutando.

-sC: Ejecución de scripts predeterminados, estos nos permiten identificar vulnerabilidades a las que puede ser vulnerable el servicio u obtener información adicional.

-sV: Identifica la versión del servicio que se está ejecutando en el puerto, y por tanto, podemos saber si ese servicio es vulnerable a alguna vulnerabilidad conocida.

-O: Determina el sistema operativo que está ejecutando el sistema objetivo.

Curl

En mi examen me encontré con dos máquinas ejecutando CMS, cada una ejecutando uno distinto, para obtener información que se pedía en alguna de las preguntas usé los siguientes comandos:

Metasploit

Metasploit tiene módulos de enumeración para diferentes servicios, es una buena alternativa si no conoces herramientas o métodos concretos.

Enum4linux

Para un sistema Linux, una de las herramientas de enumeración que puedes utilizar:

Explotación

Metasploit

Gracias a sus módulos podrás utilizarlo para vulnerar múltiples servicios.

Comandos básicos:

Brute Force

En los labs del curso, la fuerza bruta es una técnica recurrente, en el caso del examen también.

Te facilitará mucho el obtener credenciales para usuarios. Para mí, el combo ganador fue hydra con rockyou.txt.

Post Explotación

Una vez obtenido acceso al sistema objetivo, deberás moverte por él para encontrar lo que buscas. Para ello deberás utilizar comandos de sistema, dependiendo del sistema que estés atacando.

Ejemplo de algunos de los comandos que tuve que utilizar:

Última actualización