CheatSheet
脷ltima actualizaci贸n
脷ltima actualizaci贸n
En este apartado os comparto un listado de los comandos que m谩s 煤tiles me han sido en las diferentes fases del examen, con las opciones, que en mi caso, funcionaron mejor y me permitieron aprobar.
-a: Esta opci贸n indica que muestre las IP de los hosts que est谩n activos en la red.
-g: Este argumento especifica que el ping es a un rango de IP.
-r Para indicar una red o rango.
-sn: Esta opci贸n Indica un "ping scan", no escanea puertos, solo se verifica si los hosts est谩n activos.
Otra alternativa al reconocimiento de red, que ser铆a igual que la anterior de Nmap. Copiar y pegar directamente en el terminal.
Linux:
Windows:
Aqu铆 se agrupar茅 los comandos para identificar puertos, servicios, versiones, usuarios, etc.
La herramienta nmap ser谩 nuestra mejor aliada para realizar un buen reconocimiento de los hosts de la red y los servicios que est谩n ejecutando.
-sC: Ejecuci贸n de scripts predeterminados, estos nos permiten identificar vulnerabilidades a las que puede ser vulnerable el servicio u obtener informaci贸n adicional.
-sV: Identifica la versi贸n del servicio que se est谩 ejecutando en el puerto, y por tanto, podemos saber si ese servicio es vulnerable a alguna vulnerabilidad conocida.
-O: Determina el sistema operativo que est谩 ejecutando el sistema objetivo.
En mi examen me encontr茅 con dos m谩quinas ejecutando CMS, cada una ejecutando uno distinto, para obtener informaci贸n que se ped铆a en alguna de las preguntas us茅 los siguientes comandos:
Metasploit tiene m贸dulos de enumeraci贸n para diferentes servicios, es una buena alternativa si no conoces herramientas o m茅todos concretos.
Para un sistema Linux, una de las herramientas de enumeraci贸n que puedes utilizar:
Gracias a sus m贸dulos podr谩s utilizarlo para vulnerar m煤ltiples servicios.
Comandos b谩sicos:
En los labs del curso, la fuerza bruta es una t茅cnica recurrente, en el caso del examen tambi茅n.
Te facilitar谩 mucho el obtener credenciales para usuarios. Para m铆, el combo ganador fue hydra con rockyou.txt.
Una vez obtenido acceso al sistema objetivo, deber谩s moverte por 茅l para encontrar lo que buscas. Para ello deber谩s utilizar comandos de sistema, dependiendo del sistema que est茅s atacando.
Ejemplo de algunos de los comandos que tuve que utilizar: