L4nk0n3
L4nk0n3
L4nk0n3
  • whoami
  • 馃嚞馃嚙EN
    • whoami
    • My RoadMap
    • RESOURCES
      • Notes
      • Platforms
      • Courses
        • eJPTv2
  • 馃嚜馃嚫ESP
    • whoami
    • Mi RoadMap
    • RECURSOS
      • Apuntes
      • Plataformas
      • Cursos
        • eJPTv2
        • PortSwigger Academy
        • TCM Security
        • HTB Bug Bounty Hunter
    • CERTIFICACIONES
      • eJPTv2
        • Preparaci贸n
        • CheatSheet
        • Mi experiencia
      • CBBH
        • Preparaci贸n
    • WRITEUPS
      • TryHackMe
        • Blue
Con tecnolog铆a de GitBook
En esta p谩gina
  • Introducci贸n
  • Reconocimiento
  • Enumeraci贸n
  • Nmap
  • Curl
  • Metasploit
  • Enum4linux
  • Explotaci贸n
  • Metasploit
  • Brute Force
  • Post Explotaci贸n
  1. ESP
  2. CERTIFICACIONES
  3. eJPTv2

CheatSheet

AnteriorPreparaci贸nSiguienteMi experiencia

脷ltima actualizaci贸n hace 8 meses

Introducci贸n

En este apartado os comparto un listado de los comandos que m谩s 煤tiles me han sido en las diferentes fases del examen, con las opciones, que en mi caso, funcionaron mejor y me permitieron aprobar.

Reconocimiento

Fping

fping -a -g <IP>

-a: Esta opci贸n indica que muestre las IP de los hosts que est谩n activos en la red.

-g: Este argumento especifica que el ping es a un rango de IP.

Netdiscover

netdiscover -r <IP>

-r Para indicar una red o rango.

Nmap

nmap -sn 192.168.100.0/24

-sn: Esta opci贸n Indica un "ping scan", no escanea puertos, solo se verifica si los hosts est谩n activos.

Otra alternativa al reconocimiento de red, que ser铆a igual que la anterior de Nmap. Copiar y pegar directamente en el terminal.

Linux:

for i in {1..254} ;do (ping -c 1 192.168.1.$i | grep "bytes from" &) ;done

Windows:

for /L %i in (1,1,255) do @ping -n 1 -w 200 192.168.1.%i > nul && echo 192.168.1.%i is up.

Enumeraci贸n

Aqu铆 se agrupar茅 los comandos para identificar puertos, servicios, versiones, usuarios, etc.

Nmap

La herramienta nmap ser谩 nuestra mejor aliada para realizar un buen reconocimiento de los hosts de la red y los servicios que est谩n ejecutando.

nmap -sC -sV -O <IP>

-sC: Ejecuci贸n de scripts predeterminados, estos nos permiten identificar vulnerabilidades a las que puede ser vulnerable el servicio u obtener informaci贸n adicional.

-sV: Identifica la versi贸n del servicio que se est谩 ejecutando en el puerto, y por tanto, podemos saber si ese servicio es vulnerable a alguna vulnerabilidad conocida.

-O: Determina el sistema operativo que est谩 ejecutando el sistema objetivo.

Curl

En mi examen me encontr茅 con dos m谩quinas ejecutando CMS, cada una ejecutando uno distinto, para obtener informaci贸n que se ped铆a en alguna de las preguntas us茅 los siguientes comandos:

curl <dominio o IP> | grep 'Nombre del CMS'
curl -s <IP o dominio + ruta del archivo de configuraci贸n>

Metasploit

Metasploit tiene m贸dulos de enumeraci贸n para diferentes servicios, es una buena alternativa si no conoces herramientas o m茅todos concretos.

msfconsole -q
msf6 > search smb_enumusers
msf6 > use 1
msf6 auxiliary(scanner/smb/smb_enumusers) > set RHOSTS <IP>
msf6 auxiliary(scanner/smb/smb_enumusers) > set SMBUser <usuario>
msf6 auxiliary(scanner/smb/smb_enumusers) > set SMBPass <contrase帽a>
msf6 auxiliary(scanner/smb/smb_enumusers) > run

Enum4linux

Para un sistema Linux, una de las herramientas de enumeraci贸n que puedes utilizar:

enum4linux <IP>

Explotaci贸n

Metasploit

Gracias a sus m贸dulos podr谩s utilizarlo para vulnerar m煤ltiples servicios.

Comandos b谩sicos:

// Iniciar consola sin banner
msfconsole -q

// Buscar un m贸dulo
msf6 > search <Nombre servicio o vulnerabilidad>

// Usar m贸dulo
msf6 > use <N煤mero del m贸dulo o ruta>

// Establecer opci贸n global
msf6 > setg <Nombre opci贸n> <Valor opci贸n>

// Establecer Host objetivo
msf6 > set RHOSTS <IP>

// Establecer Puerto objetivo
msf6 > set RPORT <N煤mero de puerto>

// Opciones configuradas del m贸dulo
msf6 > options

// Informaci贸n sobre el m贸dulo
msf6 > info

// Ejecutar m贸dulo
msf6 > run

Brute Force

En los labs del curso, la fuerza bruta es una t茅cnica recurrente, en el caso del examen tambi茅n.

Te facilitar谩 mucho el obtener credenciales para usuarios. Para m铆, el combo ganador fue hydra con rockyou.txt.

hydra -l <usuario> -P /usr/share/wordlists/rockyou.txt <servicio>://<IP>

Post Explotaci贸n

Una vez obtenido acceso al sistema objetivo, deber谩s moverte por 茅l para encontrar lo que buscas. Para ello deber谩s utilizar comandos de sistema, dependiendo del sistema que est茅s atacando.

Ejemplo de algunos de los comandos que tuve que utilizar:

// Identificar que usuario eres
whoami

// Listar usuarios del sistema
net user

// Descargar un archivo via FTP
ftp> get archivo.txt

// Subir un archivo via FTP
ftp> put archivo.txt

// Pasar desde meterpreter a una shell
meterpreter> shell
/bin/bash -i
馃嚜馃嚫
馃敆
Ping Sweep