0% encontró este documento útil (0 votos)
33 vistas3 páginas

Trabajo Práctico de Investigación Previa

El trabajo práctico se centra en la investigación de herramientas y conceptos de hacking ético, incluyendo nmap, gobuster, hydra, SSH, y técnicas de escalada de privilegios. Se detallan los usos, opciones y comandos relevantes para cada herramienta, así como su aplicación en la ciberseguridad. El objetivo es preparar a los miembros para un ejercicio práctico en vivo sobre seguridad ofensiva.

Cargado por

nel kitzune
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
33 vistas3 páginas

Trabajo Práctico de Investigación Previa

El trabajo práctico se centra en la investigación de herramientas y conceptos de hacking ético, incluyendo nmap, gobuster, hydra, SSH, y técnicas de escalada de privilegios. Se detallan los usos, opciones y comandos relevantes para cada herramienta, así como su aplicación en la ciberseguridad. El objetivo es preparar a los miembros para un ejercicio práctico en vivo sobre seguridad ofensiva.

Cargado por

nel kitzune
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

🧠 Trabajo Práctico de Investigación Previa

Caso: “Pequeñas Mentiras” - Introducción a seguridad ofensiva

Miembros: Piers Rideout, Nazareno Fioretti, Ramiro Ferrari

🎯 Objetivo del trabajo:


Investigar y comprender los conceptos y herramientas que vamos a utilizar en una
práctica de hacking ético. Mañana haremos el ejercicio en vivo. Hoy es el momento de
preparar el terreno.

📌 Instrucciones:
Investigué cada una de las siguientes herramientas y conceptos. Para cada uno respondé:

1. ¿Qué es?
2. ¿Para qué se usa?
3. ¿Qué opciones o flags importantes tiene? (con ejemplos simples)

Podés responder en un documento, en papel o digital.

🔧 Herramientas a investigar
1. nmap
🔍 ¿Cómo se escanean puertos? Se escanean puertos con diversas técnicas,
como TCP SYN (envía un paquete SYN para probar la disponibilidad del
puerto), escaneo UDP (para puertos UDP), escaneo FIN (para detectar si un
host está detrás de un firewall), escaneo ICMP (se usa para detectar si un host
esta activo).
📌 Investigar qué hacen estos flags: -p- (escanea los 65.535 puertos
TCP), --open (muestra solo los puertos abiertos), -sC
(Ejecuta scripts básicos de NSE (equivalente a --
script=default)), -sS (SYN scan (escaneo sigiloso). Envía
paquetes SYN y analiza la respuesta sin completar la
conexión), -sV (Intenta detectar la versión del servicio que
corre en cada puerto abierto.), -Pn (No hace ping al host.
Asume que el host está activo), --min-rate (Establece la
tasa mínima de paquetes por segundo, útil para acelerar
escaneos)

2. gobuster
🔍 ¿Qué es fuzzing web o fuerza bruta de rutas? Consiste en enviar entradas
aleatorias, inválidas o malformadas a la aplicación para intentar provocar un
fallo o un comportamiento inesperado, revelando así posibles problemas de
seguridad
🔍¿Qué es gobuster? Gobuster es una herramienta de software para forzar
directorios en servidores web.
📌 ¿Qué es un wordlist? Es una herramienta utilizada en ciberseguridad que
contiene una lista de palabras, frases o términos. Se utiliza principalmente en
ataques de fuerza bruta para intentar adivinar contraseñas o en pruebas de
penetración para identificar posibles vulnerabilidades ¿Dónde se encuentran?
Se puede encontrar en repositorios en línea como GitHub o Kaggle y en sitios
de ciberseguridad especializados.
📌 ¿Para qué sirve el flag -u y el flag -w? -u es el URL objetivo y -w es el
wordlist a usar. Por ejemplo, gobuster dir -u http://10.10.10.100 -w
usr/share/seclists/ Text.txt

3. hydra
🔍 ¿Qué es un ataque de fuerza bruta? Es un método de ciberataque donde un
atacante intenta acceder a un sistema o cuenta probando sistemáticamente
todas las combinaciones posibles de contraseñas, claves de cifrado u otros
secretos hasta encontrar la correcta
📌 ¿Qué significa -l, -P y cómo funciona con ssh://ip? -l especifica el
nombre de usuario con el que se quiere conectar al host remoto, por ejemplo
ssh -l miguel 192.168.0.100; -P especifica el numero de puerto del servidor
SSH remoto, por ejemplo: ssh -P 2222 miguel@192.1681.0.100

4. SSH (Secure Shell)


🔍 ¿Qué es SSH? Es un protocolo de red que permite conexiones cifradas entre
computadoras para un acceso remoto seguro.
📌 ¿Para qué se usa en ciberseguridad? Se usa para establecer conexiones
remotas seguras a servidores o maquinas, proporcionando una forma cifrada
de acceder y administrar sistemas de manera remota.
📌 ¿Cómo nos conectamos con un usuario? Se utiliza en comando “ssh”
seguido del nombre de usuario y la dirección IP o nombre de dominio del
servidor. Por ejemplo, ssh usuario@192.168.1.100

5. cat /etc/passwd
🔍 ¿Qué información contiene este archivo? Contiene información de las
cuentas de los usuarios. Contiene detalles de cómo nombres de usuarios, IDs,
directorios, shells de login, etc.
📌 ¿Cómo se usa para ver los usuarios del sistema? Puedo usar el comando
cat/etc/passwd o getend passwd.

6. sudo -l
🔍 ¿Qué significa este comando? Se utiliza para listar los privilegios sudo
disponibles para el usuario actual.
📌 ¿Por qué es útil para escalar privilegios? Un atacante puede usar sudo -l
para detectar errores de configuración que permiten escalar a root o ejecutar
comandos peligrosos.

7. find / -perm -4000


🔍 ¿Qué hace este comando? Este comando busca y muestra todos los
archivos en el sistema de archivos que tiene el permiso SUID establecido.
📌 ¿Qué es un archivo SUID? Es un permiso que permite a un usuario ejecutar
un programa con los permisos del propietario del archivo, no del usuario que
esta ejecutando el programa.

8. GTFOBins
🔍 ¿Qué es GTFOBins? Es un proyecto de seguridad que recopila y documenta
técnicas de escape para diferentes sistemas operativos y programas populares.
📌 ¿Cómo se usa para encontrar maneras de escalar privilegios? Cunado uno
tie e acceso limitado a un sistema, uno puedo usar sudo -l para listar los
binarios que se puede ejecutar con sudo (por ejemplo muestra usr/bin/les),
buscar ese binario en GTFOBins y te muestra cómo usarlo para ejecutar
comandos como root (sudo les/etc/host !sh). Esto abrirá una Shell como root.

9. python3 -c 'import os; os.system("/bin/sh")'


🔍 ¿Qué hace este comando? Este comando nos permite abrir una Shell desde
Python.
📌 ¿Por qué sirve para obtener una shell como root? Por que si uno tiene
permiso para ejecutar python3 con sudo, entonces uno puede correr algo como
(sudo python3 -c 'import os; os.system("/bin/sh")') Y eso ejecuta la shell como el
usuario root, ya que sudo lo eleva.

También podría gustarte