Está en la página 1de 6

14/08/2017

DORKS
(comillas): buscar frase exacta
and or not: operadores lgicos y o no
+ y -: inclur y exclur. Ej: jaguar -coches: busca la palabra
jaguar, pero omite las webs con la palabra coches
HERRAMIENTAS DE intitle o allintitle: la expresin buscada est en el ttulo
inurl o allinurl: la expresin buscada est en la url
site: slo busca resultados dentro de la web que va detrs
RECONOCIMIENTO de site:
filetype: slo busca archivos de un tipo (doc, xls, txt)
Link: slo busca en pginas que tienen un link a una
determinada web
cache: muestra el resultado en la cache de Google de una
pagina web
1
2

GOOGLE HACKING SINTAXIS


Operador: Trmino a buscar(sin comillas).

No debe haber espacios entre operador, los dos


puntos y el trminos a buscar.
Violar la sintaxis puede producir resultados no
deseados.
Si el termino a buscar es una frase debe ir
entrecomillas.
No todos los operadores pueden combinarse
con otros.

3 4

1
14/08/2017

GOOGLE DORKS PASSWORDS MD5


Busca contraseas almacenadas en ficheros txt, en una
pagina web.
filetype:txt site:web.com passwords | contraseas | login | http://www.fileformat.info/tool/hash.htm
contrasea (Convertir a MD5)
http://www.md5online.org/
Muestra scripts de bases de datos MySQL donde se
encuentren contraseas. (Buscar en base MD5)
filetype:sql MySQL dump (pass | password | passwd | pwd)
Mostrar pginas web que tienen algn archivo
password.txt
intitle:index of Index of / password.txt

5 6

GOOGLE DORKS NSLOOKUP


Comando para consulta de DNS
Parmetros:
Ej: Archivos de Excel que set type=A
contengan las palabras username set type=MX
set type=NS
o password en paginas educativos set type=ALL
de Ecuador.

7 8

2
14/08/2017

WHO IS ANALISIS DE CABECERA DE CORREO


https://who.is/ http://www.iptrackeronline.com/email-header-analysis.php

En el caso de los dominios de alto nivel (.com, .org,


.net, .biz, .mil, etc.)

https://nic.ec/
En el caso de los dominios de pases (.ve, .ec, .co, .us,
.uk, etc.) quien guarda la informacin normalmente
es el NIC (Network Information Center) del pas
respectivo.
http://whois.domaintools.com/

9 10

MALTEGO

HERRAMIENTAS DE
ESCANEO

11 12

3
14/08/2017

NMAP - ZENMAP NMAP ZENMAP


PARAMETROS
Sin duda el escner de -sn : ping scan
puertos ms popular -sS : syn/half scan
entre los profesionales -sT : tcp/connect scan
de redes y seguridad -sU : udp scan
informtica, en parte -sV : deteccin de versin de servicios
-T<0-5>: temporizador, el valor ms alto es ms rpido
por su facilidad de uso,
-v : salida detallada
pero principalmente -A : Deteccin de Sistema operativo
debido a su -p 1-65535: Rango de puertos
versatilidad para -p U:53,161,8888,T:1000-2000,80,25 (Puertos y protocolo especifico.)
escanear.

13 14

NESSUS
CVE.- Identificador de vulnerabilidad

NESSUS
(ESCANEO DE CVSS(Common Vulnerability Scoring System)
Es un sistema de puntaje diseado para proveer un mtodo abierto y
estndar que permite estimar el impacto de vulnerabilidades, por lo

VULNERABILIDADES) que se utiliza para cuantificar la severidad que pueden representar


estas debilidades en el software o hardware.
Puntuaciones Estandarizadas sobre Vulnerabilidades
Riesgos Priorizados.

15 16

4
14/08/2017

NESSUS METASPLOIT
Exploits.- https://www.exploit-db.com/ Esta herramienta de explotacin surgi como un subproyecto del
Metasploit Project, un proyecto de seguridad de informacin fundado
en el 2003 con el objetivo de proveer informacin acerca de
vulnerabilidades de seguridad informtica y ayudar en la ejecucin de
pruebas de intrusin. Pero en el 2009 fue adquirido por la empresa
Rapid 7, la cual ha seguido auspiciando el proyecto y adems ha
desarrollado dos versiones comerciales, Express y Professional.

INICIAR METASPLOIT
Abrir terminal
/etc/init.d/postgresql start
msfdb init
Ejecutar: msfconsole

17 18

METASPLOIT ARQUITECTURA DE METASPLOIT


Principales mdulos de metasploit.
1. Auxiliares (auxiliary).- Interaccin con herramientas
externas para obtener informacin.
2. De explotacin (exploits).- Se encuentran todos los
exploits disponibles.
3. Payloads.- Nos proporciona gran cantidad de
cdigos maliciosos que se ejecuta una vez
tenido xito con el exploit.
4. Post-explotacin.- Nos proporciona
funcionalidades post explotacin.
19 20

5
14/08/2017

ARMITAGE ARMITAGE
Surgi como un proyecto para dotar de interfaz
grfica al Metasploit Framework y hoy en da es
ampliamente utilizado por la comunidad mundial de
pentesters. Est disponible para diferentes
plataformas (Windows, Linux y MacOS) y su licencia
es de cdigo abierto.

INICIAR ARMITAGE
/etc/init.d/postgresql start
msfdb init
Armitage
Hail Mary.- Prueba todos los exploits.
21 22

También podría gustarte