Está en la página 1de 155

Tema 2

Ciber Inteligencia / OSINT


Viernes 21/10/2022
Esta formación tiene fines educativos.

Es un delito utilizar estas técnicas para


realizar intrusiones en equipos sobre los
que no se dispone de una previa
autorización.
URL
URL significa Uniform Resource Locator/ Localizador uniforme de recursos y es la dirección
única y específica que se asigna a cada uno de los recursos disponibles de la World Wide Web
para que puedan ser localizados por el navegador y visitados por los usuarios. Es decir, cada
vez que navegas por internet, las URL van contigo.

ICANN
La Corporación de Internet para la Asignación de Nombres y Números. Es una organización sin
fines de lucro creada el 18 de septiembre de 1998 con objeto de encargarse de cierto número
de tareas realizadas con anterioridad a esa fecha por otra organización, la IANA.

ICANN coordina la administración de los elementos técnicos del Sistema de Nombres de


Dominio (DNS) para garantizar la resolución unívoca de los nombres, de esta manera los
usuarios puedan encontrar todas las direcciones IP sin ser repetidas.
URL
• Protocolo: es el protocolo de inicio empleado para la transmisión de datos entre ordenadores
y la recuperación de la información de internet. En la mayor parte de los casos el esquema se
corresponde con: http o https.
• Red o host: www
• Dominio/Servidor: corresponde con el nombre del dominio de cada sitio web.
• Sub dominio: es un subgrupo o subclasificación que se ubica antes del dominio.
• Puerto: define el nombre del puerto según el host. Para el protocolo http, el puerto por
defecto es 80 y para el https es 443
• Directorio, carpeta o ruta: define el camino que se debe seguir en el servidor. Lo que
encontramos justo después del .com/ruta o .es/directorio
• TLD Top Level Domains / Dominios de primer nivel o extensión: es el último segmento del
nombre de un dominio – la parte que viene después del punto final. El ejemplo más común es
el .com.
VPN
Una conexión VPN establece una conexión segura entre usted y la internet. A través
de la VPN, todo su tráfico de datos se transmite a través de un túnel virtual cifrado.
Esto disfraza su dirección IP cuando utiliza internet, lo que vuelve invisible su
ubicación para todos.
Fake News
• Este término es utilizado para conceptualizar la
divulgación de noticias falsas que provocan un
peligroso círculo de desinformación.

• Las redes sociales permiten que los usuarios sean


productores y consumidores de contenidos a la
vez, y han facilitado la difusión de contenido
engañoso, falso o fabricado. Así se genera un
circuito vicioso, y una noticia falsa se replica miles
de veces en cuestión de segundos.

La era de la posverdad

• Es aquella información o aseveración que apela a las


emociones, creencias o deseos del público en lugar de a
hechos objetivos.
• Por entenderlo mejor es cuando la gente prefiere hacer
caso a sus creencias y emociones en lugar de la verdad
objetiva.
ANALISTA DE INTELIGENCIA
Recopilación de información contrastada y veraz
sobre un tema o entidad determinada (personas,
sucesos, empresas) con el objetivo de ayudar en
la toma de decisiones

• Es algo muy utilizado por los poderes político y


económico de cualquier nación del mundo desde
los comienzos de la historia
• El poder político ha usado la inteligencia como una
forma de evaluar amenazas a la seguridad
nacional o lo que es lo mismo la estabilidad de un
gobierno y a la seguridad de la nación
• El poder económico ha usado la inteligencia para
mejorar su competitividad, conocer las
debilidades o fortalezas de la competencia o las
Analistas de Inteligencia del Ejército de
opiniones, emociones o estado de sus usuarios
los Estados Unidos
frente a los productos o servicios que ofrecen.
• https://www.niusdiario.es/ciencia-y-tecnologia/tecnologia/inteligencia-militar-alcance-prolifera-inva
sion-osint_18_3291497041.html

• https://www.rtve.es/noticias/20220215/investigacion-videos-crisis-ucrania-rusia-osint/2291000.sht
SERVICIOS DE INTELIGENCIA

Es la parte de cualquier organización que se ocupa de
recopilar, contrastar y evaluar información de
inteligencia con fines específicos •

En un gobierno puede ser una agencia de seguridad


como el CNI español, el MI-5 inglés, el MOSSAD israelí, •
la CIA de Estados Unidos o FSB rusa (nombre actual de
la antigua KGB)

La inteligencia en un gobierno forma parte de facto hasta del cuerpo diplomático y se considera
normal que haya personal dedicado a esto en embajadas, consulados y oficinas de intereses
OSINT
La inteligencia de fuentes abiertas (OSINT u Open
Source Intelligence)

Se define como el conjunto de técnicas y herramientas


para recopilar información de una entidad
(organizaciones, personas, productos, procesos),
mediante fuentes de información que están
públicamente disponibles:

• Redes sociales
• Medios de comunicación tradicionales (prensa
escrita, radio, TV)
• Publicaciones tradicionales (libros, boletines,
artículos, tabloides, plegables)
• Publicaciones electrónicas (blogs, noticias online,
fotos online)
CARACTERISTICAS DE OSINT
Eficiente: es la técnica con el ratio más alto Accesible: cualquier persona u organización puede
coste/beneficio acceder libremente a un mar de información

Incompleta: lo accesible y público puede no coincidir


Rápido: se pueden obtener resultados aceptables
con lo privado y secreto que puede ser nuestro
en muy poco tiempo
objetivo

Intermediado: entre la información original y la Voluminoso: las búsquedas pueden generar una
publicada existe siempre un intermediario que la enorme cantidad de información duplicada con
recopila y publica diferentes enfoques

Dependiente: dependemos de otras fuentes Dudosa: toda la información obtenida puede ser
para recopilar la información falsa (fake news) o no completamente veraz
QUIENES USAN OSINT

OSINT es utilizado por:


• Analistas de Inteligencia (militares)
• Hackers
• Policías
• Periodistas de investigación
• Estudiantes (mundo académico en
general)
• Terroristas
• Ladrones
OSINT EN FOOTPRINTING
OSINT es clave en la fase de
reconocimiento o footprinting.

Estas fuentes nos dan la oportunidad


de realizar el reconocimiento pasivo
(sin contacto con el target) El
reconocimiento pasivo siempre es la
primera fase porque permite al
atacante conocer y evaluar el target sin
exponerse de ninguna manera (todas
las fuentes consultadas están
públicamente disponibles)
THE OSINT FRAMEWORK
• The OSINT Framework es un conjunto organizado de
herramientas para realizar la investigación de fuentes
abiertas
• Las herramientas están ordenadas por categorías y
enlazan con páginas web donde pueden ser utilizadas
o descargadas
• La gran ventaja es que la gran mayoría de las
herramientas pueden utilizarse online, aunque puede
que algunas en algún momento pueden no estar
disponibles
• Otro detalle importante es que una herramienta o
servicio público no siempre es gratis, en algunos casos
tendríamos que pagar para obtener información
FASES DE OSINT
• Objetivos que perseguimos
• (organizaciones, personas) PLANIFICACION
• Requerimientos de la información
(que nivel de detalle se requiere, que IDENTIFICACION
se necesita saber, de que fecha,
donde fue) EJECUCION
• Información que queremos obtener
• Tiempo que vamos a necesitar PROCESAMIENTO
(depende del nivel de detalle y el
objetivo a investigar) INFORME
FASES DE OSINT
• Identificar las fuentes relevantes de las PLANIFICACION
que vamos a obtener la información
• Las fuentes serán tenidas en cuenta IDENTIFICACION
acorde a su relevancia, presencia en el
espacio público o el mercado, EJECUCION
antiguedad o historial, veracidad
• Usando Google es posible tener PROCESAMIENTO
información previa de las fuentes
(rankings, opiniones de los usuarios) INFORME
FASES DE OSINT
• Obtenemos la información de las
fuentes relevantes seleccionadas de PLANIFICACION

la fase anterior
• La información puede obtenerse IDENTIFICACION
manualmente, mediante
herramientas automáticas de EJECUCION
búsqueda o combinando ambos
métodos (esta es la forma más usual) PROCESAMIENTO
• Mientras más información tengamos,
mejor (en dependencia del tiempo INFORME
planificado)
FASES DE OSINT
• Se eliminan los datos duplicados PLANIFICACION
• Se organizan de manera cronológica
los datos obtenidos
IDENTIFICACION
• Se destacan los aspectos relevantes
acorde a los requerimientos
EJECUCION
• Se relacionan o se comparan unas
informaciones con otras
• Se contrasta si es posible la PROCESAMIENTO

información seleccionada
INFORME
FASES DE OSINT
• Se elabora un informe con los datos
organizados de la fase anterior PLANIFICACION
destacando todos los hechos y datos
encontrados, las fuentes de donde se IDENTIFICACION
tomaron, la relevancia o importancia
de algunas informaciones y EJECUCION
respondiendo en general a los
requerimientos que se establecieron PROCESAMIENTO
en la fase de planificación
INFORME
INFORMACION SOBRE PERSONAS
NECESITAMOS SABER:
(1) QUIENES SON
(2) A QUE SE DEDICAN
(3) RELACIONES CON ORGANIZACIONES U OTRAS
PERSONAS
• Nombre y apellidos
• Fotos actualizadas
• Empleo actual
• Empleos anteriores
• Estudios (CV)
• Teléfono de contacto
• Email de contacto
• Presencia en redes sociales
• Antecentes penales
• Afiliaciones, aficiones
• Premios y distinciones
• Relevancia en su actual organización
INFORMACION SOBRE ORGANIZACIONES
NECESITAMOS SABER:
(1) QUIENES SON
(2) A QUE SE DEDICAN
(3) RELACIONES CON OTRAS ORGANIZACIONES

• Localización física, tamaño, sedes, edificios,


direcciones (mapas y fotos) GoogleMaps
• Información de productos y servicios, patentes
• Tecnología en uso, teléfonos y faxes, emails de
contacto
• Empleados, ofertas de trabajo. LinkedIn
• Afiliaciones, socios capitalistas, inversores
• Publicaciones
• Estructura de la organización
PING OBTENER IP DE UN DOMINIO

Ciberseguridad, Cloud y hacking ético Bootcamp 21


SHODAN
SHODAN

country:ES city:Borox title

Ciberseguridad, Cloud y hacking ético Bootcamp 23


SHODAN

NanoStation LocoM5 country:ES product:"LM5“


VNC sin autenticación: port:5900,5901 authentication disable

Ciberseguridad, Cloud y hacking ético Bootcamp 24


SHODAN
Usar Shodan con línea de comando (CLI)
Para que puedas utilizar este buscador con la línea de comando, debes instalar la última versión de Python.

Actualizar PIP
pip install --upgrade pip
Luego debemos instalarlo
pip install shodan
Para confirmar que lo tenemos instalado
shodan –help

Luego, debes escribir el comando que corresponde a la inicialización de la plataforma con tu API Key

Es un código alfanumérico que lo debes insertar en el siguiente comando (en donde dice API_KEY):
shodan init API_KEY
Luego, debe aparecer un mensaje de confirmación de color verde:

Ciberseguridad, Cloud y hacking ético Bootcamp 25


GOOGLE HACKING
GOOGLE HACKING
GOOGLE HACKING
GOOGLE HACKING
GOOGLE HACKING
GOOGLE HACKING
GOOGLE HACKING
GOOGLE HACKING
GOOGLE HACKING
GOOGLE HACKING
GOOGLE HACKING
GOOGLE HACKING

Otras listas de dorks de propósito general o específico son:


https://boxpiper.com/posts/google-dork-lis
https://itechhacks.com/latest-fresh-carding- dorks-2016
https://gbhackers.com/latest-google-dorkslist/
https://github.com/aliadhillon/7000-Google-Dork-List
GOOGLE HACKING

site: “dominio.com" filetype:pdf Ficheros PDF que se relacionen con un dominio


intitle:”index of” “Index of /” password.txt Servidores con un archivo llamado password.txt
inurl:webarch/mainframe.cgi  Impresoras listas para administrar remotamente
intitle:”network print server” filetype:shtm Más Impresoras listas para administrar remotamente
llintitle:restricted filetype:doc site:gov Información “interesante” en sitios de gobiernos
index.of.dcim Ver carpetas com fotos
intitle:index.of “parent directory” Ver carpetas y directorios

Ciberseguridad, Cloud y hacking ético Bootcamp 38


FOFA
CENSYS
SHODAN

port:554 has_screenshot:true country:"ES"


NOFOUND
WHOIS DOMAIN
IPV4INFO
FIND SUBDOMAIN
SECURITY HEADERS
SSL LAB
HUNTER.IO
THE HARVESTER

theHarvester -d dominio.com -l 10 -b google


THE PWNED
CHECK USERNAME
BUSQUEDA DE PERSONAS

AnyWho https://www.anywho.com/
US Search https://www.ussearch.com/
Spokeo https://www.spokeo.com/
Intellius https://www.intelius.com/
WebMii https://webmii.com/
Hunter https://hunter.io/
Peek You https://www.peekyou.com/
Search People https://www.search-people.online
Private Eye https://www.privateeye.com/
Free Public Records https://www.publicrecords.onlinesearches.com/
PHONE LOOKUP
WAYBACK MACHINE
VIRUSTOTAL
ANALISIS DE E-MAILS
BlackList MXToolbox https://mxtoolbox.com/blacklists.aspx
Header Analyzer MXToolbox https://mxtoolbox.com/EmailHeaders.aspx
Simple Email Reputation https://emailrep.io/
Whatismyip Email Analyzer https://www.whatismyip.com/email- header-analyzer/
Mail Header Analyzer https://mailheaderanalyzer.herokuapp.com/
Mail Header https://mailheader.org/
Gaijin Mail Header Analyzer https://www.gaijin.at/en/tools/e-mail-header-analyze

BUSQUEDA DE E-MAILS
Any Mail Finder https://anymailfinder.com/
Email Guesser http://www.guesser.email/
Email Extractor http://eel.surf7.net.my/
Finder App https://finder.app/
Find That Lead https://findthatlead.com/es
Email Validation https://www.ipqualityscore.com/free-email-validation-test
DNSlytics https://dnslytics.com/email-test
Email Hippo https://tools.verifyemailaddress.io/
Validate Email https://validateemailaddress.org/
Email Dossier https://centralops.net/co/emaildossi er.aspx
GOOGLE HACKING
site: “dominio.com" filetype:pdf Ficheros PDF que se relacionen con un dominio
intitle:”index of” “Index of /” password.txt Servidores con un archivo llamado password.txt
inurl:webarch/mainframe.cgi  Impresoras listas para administrar remotamente
intitle:”network print server” filetype:shtm Más Impresoras listas para administrar remotamente
llintitle:restricted filetype:doc site:gov Información “interesante” en sitios de gobiernos
index.of.dcim Ver carpetas com fotos
intitle:index.of “parent directory” Ver carpetas y directorios

Otras listas de dorks de propósito general o específico son:


https://boxpiper.com/posts/google-dork-list
https://itechhacks.com/latest-fresh-cardingdorks-2016/
https://gbhackers.com/latest-google-dorkslist/
https://github.com/aliadhillon/7000-GoogleDork-List

https://www.exploit-db.com/google-hacking-database
https://antoniogonzalezm.es/google-hacking-46-ejemplos-hacker-contrasenas-usando-google-enemigo-peor/
META BUSCADOR
BUSCADORES
SERVICIO ENLACES

Aol http://search.aol.com SERVICIO ENLACES

Ask http://www.ask.com Naver https://www.naver.com


Baidu http://www.baidu.com
Bing http://www.bing.com Sogou https://www.sogou.com

DuckDuckGo https://duckduckgo.com Soso http://soso.com

Teoma http://www.teoma.com
entireweb https://www.entireweb.com

Exalead https://www.exalead.com/search Wolfram Alpha http://www.wolframalpha.com

Gigablast http://gigablast.com
Yahoo! Search http://www.yahoo.com
Goodsearch http://www.goodsearch.com

Google Search http://www.google.com Yandex https://www.yandex.com

Infospace http://www.infospace.com
Lycos http://www.lycos.com
MyWebSearch http://home.mywebsearch.com
META BUSCADORES
SERVICIO ENLACES

https://www.100searchengines.co
100SearchEngines
m
SERVICIO ENLACES
All-in-One http://all-io.net
iZito http://www.izito.com
AllTheInternet http://www.alltheinternet.com

Bing vs. Google http://bvsg.org


The Lookup http://the-lookup.com
Creafy http://www.creafy.com
occusearch https://occusearch.net
DADgogo http://dadgogo.com
runnaroo https://www.runnaroo.com
Dogpile http://www.dogpile.com
Search https://www.search.com
Etools http://www.etools.ch

Excite https://www.excite.com Search https://search-it.netlify.app


FaganFinder https://www.faganfinder.com
SearchAll https://www.searchall.net
Findwith.me http://www.findwith.me
100SearchEngines https://www.100searchengines.com
All-in-One http://all-io.net
BUSCADORES BB.DD/SERVICIOS
SERVICIO ENLACES

Cloud_enum https://github.com/initstring/cloud_enum

SERVICIO ENLACES
CloudScraper https://github.com/jordanpotti/CloudScraper

Fonetask Directorios Open Directory Crawler https://odcrawler.xyz


http://fonetask.com
abiertos
GIIT IT http://giitit.com Open Directory Search https://opendirsearch.abifog.com

Grayhat Warfare https://buckets.grayhatwarfare.com Open Directory Search https://open-directories.reecemercer.dev

LeakLooker https://github.com/wojciech/LeakLooker Open Directory Search https://doyou.needmorehdd.space

Lendx http://lendx.org
Finder https://ewasion.github.io/opendirectory-finder
ODBParser https://github.com/citcheese/OD BParser

Cloud_enum https://github.com/initstring/cloud_enum Shodan https://www.shodan.io

CloudScraper https://github.com/jordanpotti/CloudScraper
S3Scanner https://github.com/sa7mon/S3Scanner
Fonetask http://fonetask.com
GIIT IT http://giitit.com
OD Finder https://odfinder.github.io
MAPAS Y CALLES
SERVICIO ENLACES

Baidu Maps http://map.baidu.com


Bing Maps http://www.bing.com/maps
Google Maps https://www.google.com/maps
Instant Google StreetView http://www.instantstreetview.com
National Geographic Maps https://www.nationalgeographic.com /maps
Wikimapia https://wikimapia.org/
Yandex Maps https://yandex.ru/maps
IMAGENES SATELITALES
SERVICIO ENLACES

ArcGIS Online https://www.arcgis.com

Copernicus https://scihub.copernicus.eu

Earth Data https://search.earthdata.nasa.gov/search

Earth Explorer https://earthexplorer.usgs.gov

Google Earth https://www.google.com/earth/

Planet Explorer https://www.planet.com/explorer

Satellites Pro https://satellites.pro

NASA Worldview Earthdata https://worldview.earthdata.nasa.gov

https://earthengine.google.com/timelapse/
BUSQUEDA DE PERSONAS / EMAIL
SERVICIO ENLACES

Buzzglobe https://buzzglobe.com/

Reputación online de tu
https://home.getbuzzmonitor.com/
marca

Isearchsocial https://isearchsocial.com/

Webmii https://webmii.com/

Uvrx http://www.uvrx.com/

Anymailfinde https://anymailfinder.com/

https://www.ipqualityscore.com/free-
Ipqualityscore
email-validation-test

Dnslytics https://dnslytics.com/email-test

Emailhippo https://tools.emailhippo.com/

Search People https://www.search-people.online

Crear avatar https://www.fantasynamegenerators.com/

Perfiles ficticios https://www.fakepersongenerator.com/


ENCONTRAR GENTE Y PUBLICACIONES
SERVICIO ENLACES
Free People Search https://freepeoplesearchtool.com/

Foller https://foller.me/

Birdiq https://birdiq.net/twitter-search

FollowFly http://followfly.co/

Social Bearing https://socialbearing.com/

Tweeple Search https://tweeplesearch.com

Tweeplers https://www.tweeplers.com/map/

Facebook Searcher https://www.social-


searcher.com/facebook-search/
FB Search https://sowdust.github.io/fb-search/

Downloadgram https://downloadgram.com/

Instafollowers https://www.instafollowers.co/

Muy importante para encontrar personas y las publicaciones


que hacen en las redes
HASHTAGS

SERVICIO ENLACES

hashtaghub https://hashtaghub.herokuapp.com/results/
hashtagify https://hashtagify.me
hashatit https://www.hashatit.com/hashtags/
keywordtool https://keywordtool.io/
metahashtags https://metahashtags.com/

Muy importante para conocer que dicen las redes de una


persona u organización específica
TRAFICO WEB Y RENDIMIENTO

SERVICIO ENLACES

HypeStat https://hypestat.com/
Web-Stat https://www.web-stat.com/
Alexa https://www.alexa.com/siteinfo
Site Rank Data https://siterankdata.com/
Web Page Test https://www.webpagetest.org/
GT Metrix https://gtmetrix.com/
DareBoost https://www.dareboost.com/en
LikeStat https://likestat.com/
Reconocimiento
(FOOTPRINTING)
RECONOCIMIENTO

El reconocimiento (footprinting) es el proceso de


reunir la mayor cantidad de información posible
sobre una red target con el fin de identificar las
posibles vías de irrumpir en ella

Es el primer paso en el ataque a cualquier


sistema de información

El atacante puede coleccionar esta información


utilizando fuentes públicamente disponibles
sobre el target o realizando sobre el mismo
diversas pruebas
TIPOS DE RECONOCIMIENTO

Reconocimiento pasivo (passive footprinting): el


atacante colecciona toda la información posible
sobre el target pero sin hacer contacto con él

Reconocimiento activo (active footprinting): el


atacante obtiene información directa del target
antes de realizar un ataque
OBJETIVOS DEL RECONOCIMIENTO
Conocer la postura de seguridad de la organización:
como se protege, cuáles son los medios que utiliza,
cuáles son sus prioridades.

Reducir la superficie de ataque: elegir que direcciones


IP, que servidores, que personas, que redes, que
nombres de dominio van a ser atacados

Identificar vulnerabilidades: donde el sistema


informático es más débil para poder realizar un ataque
exitoso y que medios (exploits) pueden usarse para
ello

Dibujar el mapa de la red: identificar los distintos hosts


y elementos de la red de la organización para conocer
mejor el entorno donde se va a realizar el ataque
METODOLOGIA VS. HERRAMIENTAS

La metodología o el proceso para encontrar información


es más importante que las herramientas a utilizar para
conseguir la información

Tenemos que tener en cuenta que las herramientas


pueden cambiar, evolucionar o incluso desaparecer con
el tiempo

Los objetivos para encontrar información sobre un target


serán siempre los mismos
INFORMACION
De la RED:
• Nombres de dominio
• Direcciones IP de los sistemas expuestos públicamente
• Protocolos de red utilizados / Puertos
• Relaciones de confianzas con otras empresas
• Servicios en la red disponibles
• Mecanismos de autenticación
• Mecanismos de protección activos (IDS/IPS/WAF)

Del Sistema:
• Usuarios
• System banners (identificar el software)
• Tablas de enrutamiento
• Información de administración (SNMP)
• Arquitectura de sistemas (servidores, sistemas operativos)
• Nombres de hosts
• Contraseñas
INFORMACION

De la Organización:
• Detalles de los empleados
• Organigramas
• Sitio web oficial de la organización
• Sitios web privados (intranet/extranet)
• Directorio de la compañía
• Localizaciones físicas
• Direcciones y números de teléfono de sus sedes
• Conocimiento sobre la organización (misión, cantidad de
empleados, sedes, facturación, posición en el mercado)
• Información en la prensa y redes sociales
USANDO WAPPALYZER
Con la extensión
Wappalyzer para Firefox
o Chrome es posible
conocer sobre la
tecnología de una
página web
Tema 2
Ciber Inteligencia / OSINT
Miércoles 02/11/2022
THE HARVESTER

theHarvester -d dominio.com -l 10 -b google


Maltego
Análisis Activo
ENUMERACIÓN ACTIVA
Es una fase del hacking, en la cual el atacante realiza
conexiones activas al sistema y lanzando consultas directas
con el fin de obtener el máximo de información posible
sobre el target,

La información extraída se utiliza para detectar los posibles


puntos de ataque para obtener el acceso no autorizado a la
información protegida de un sistema informático. Las
técnicas de enumeración se realizan en un entorno de
Intranet (estamos conectados a la red interna de la
organización o la red privada de alguien)
ENUMERACIÓN ACTIVA
ENUMERACIÓN ACTIVA
ENUMERACIÓN ACTIVA
SHERLOCK
# clone the repo
git clone https://github.com/sherlock-
project/sherlock.git
# change the working directory to sherlock
cd sherlock
# install the requirements
python3 -m pip install -r requirements.txt
# run
python3 sherlock antonio_rodriguezb --
timeout 5
WHATWEB

whatweb -v https://www.w3schools.com

Ver datos web públicos 3. Agresivo Si coincide con un complemento de nivel 1, se harán pedidos.
whatweb -a 4 upgrade-hub.com -v 4. Pesado Realiza muchas solicitudes HTTP por objetivo. URL de todos los complementos se
intentan.
KARMA

sudo apt install tor python3 python3-pip


git clone https://github.com/jdiazmx/karma.git
cd karma
pip3 install -r requirements.txt
python3 bin/karma.py --help
ENUM4LINUX
Enum4linux es una herramienta para enumerar
información de los sistemas Windows y enum4Linux -a 192.168.1.116
Samba.
Solo funciona contra una IP no un dominio 

enum4linux -h
NIKTO
nikto -h 192.168.1.116

Nikto es un servidor web conectable y un escáner CGI escrito


en Perl, que utiliza LibWhisker de rfp para realizar
verificaciones rápidas de seguridad o información.

Características:
• Base de datos de cheques en formato CSV fácilmente
actualizable
• Informes de salida en texto sin formato o HTML
• Cambio automático de versiones HTTP disponibles
• Comprobaciones de software de servidor genéricas y
específicas
• Compatibilidad con SSL (a través de libnet-ssleay-perl)
• Compatibilidad con proxy (con autenticación)
• Soporte de cookies
GOBUSTER Gobuster es una herramienta utilizada para la fuerza bruta de URI, incluidos
Gobuster directorios y archivos, así como subdominios DNS.

gobuster dns -d upgrade-hub.com -w /usr/share/dnsrecon/subdomains-top1mil.txt

gobuster dir -u https://upgrade-hub.com -w


/usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x
php
DMITRY dmitry -winsepf https://www.upgrade-hub.com/
DMitry es una aplicación de línea de comandos de UNIX/(GNU)Linux
escrita en C. DMitry puede encontrar posibles subdominios,
direcciones de correo electrónico, información de tiempo de
actividad, realizar escaneos de puertos tcp, búsquedas whois y más.

dmitry -h
IKE-SCAK & PSK-CRACK
ike-scan descubre hosts IKE y también puede identificarlos utilizando el patrón de retroceso de retransmisión.
ike-scan hace dos cosas:
a) Descubrimiento: determine qué hosts ejecutan IKE. Esto se hace mostrando aquellos hosts que responden a las solicitudes IKE
enviadas por ike-scan.
b) Fingerprinting: determine qué implementación de IKE están utilizando los hosts. Esto se hace registrando los tiempos de los
paquetes de respuesta IKE de los hosts de destino y comparando el patrón de retroceso de retransmisión observado con patrones
conocidos.

Ike-scan ip

psk-crack
Descifrar las claves precompartidas del modo agresivo de IKE
NETDISCOVER
Netdiscover es una herramienta de reconocimiento de direcciones activo/pasivo, desarrollada principalmente para aquellas redes
inalámbricas sin servidor dhcp, puede detectar hosts en línea de forma pasiva, o buscarlos, mediante el envío activo de solicitudes ARP.

Netdiscover también se puede usar para inspeccionar el tráfico ARP de su red o encontrar direcciones de red usando el modo de escaneo
automático, que buscará redes locales comunes.

netdiscover -i eth0 -r 10.0.2.0/24

Letra a vemos la lista de paquetes arp devuelos


Letra r vemos la lista de paquetes arp enviados
Letra u vemos la lista de paquetes arp enviados y recibidos
RECON-NG
Recon-ng es un marco de reconocimiento web con todas las funciones escrito en Python. Completo con módulos
independientes, interacción con la base de datos, funciones integradas de conveniencia, ayuda interactiva y
finalización de comandos, Recon-ng proporciona un entorno poderoso en el que el reconocimiento basado en la
web de código abierto se puede realizar de manera rápida y completa.
Recon-ng
COMANDOS
workspaces create upgrade
workspaces load default
workspaces list
db schema
modules
marketplace search
marketplace search credential o mail
marketplace install recon/companies-domains/pen
modules load recon/companies-domains/pen
info
options set source microsoft
info
run
db schema
show domains
ENUMERACIÓN ACTIVA
spiderfoot es un marco de una herramienta de automatización de inteligencia de fuente abierta (OSINT). Su objetivo es automatizar el
proceso de recopilación de inteligencia sobre un objetivo determinado, que puede ser una dirección IP, un nombre de dominio, un
nombre de host, una subred de red, un ASN, una dirección de correo electrónico o el nombre de una persona.

SpiderFoot se puede usar de manera ofensiva, es decir, como parte de una prueba de penetración de caja negra para recopilar
información sobre el objetivo, o de manera defensiva para identificar qué información usted o su organización brindan libremente para
que los atacantes la usen en su contra.

spiderfoot -l ip
ENUMERACIÓN ACTIVA
Legion Este paquete contiene una herramienta de prueba de penetración de red MASSCAN es un escáner de puertos TCP que transmite paquetes SYN de
de código abierto, fácil de usar, súper extensible y semiautomática que ayuda en forma asíncrona y produce resultados similares a nmap, el escáner de
el descubrimiento, reconocimiento y explotación de los sistemas de puertos más famoso. Internamente, funciona más como scanrand,
información. unicornscan y ZMap, utilizando transmisión asíncrona. Es una utilidad
flexible que permite rangos arbitrarios de direcciones y puertos.
ENUMERACIÓN ACTIVA
DNSRecon es un script de Python que brinda la capacidad de realizar:
Fierce es un escáner semiligero que ayuda a localizar espacios IP no contiguos y • Verifique todos los registros de NS para transferencias de zona.
nombres de host en dominios específicos. Podemos ver subdominios • Enumerar registros DNS generales para un dominio determinado (MX,
SOA, NS, A, AAAA, SPF y TXT).
fierce --domain upgrade-hub.com --dns-server 8.8.4.4 • Realice una enumeración de registros SRV común.
• Expansión de dominio de nivel superior (TLD).
• Compruebe la resolución de comodines.
• Subdominio de fuerza bruta y registros de host A y AAAA dados un
dominio y una lista de palabras.
• Realice una búsqueda de registro PTR para un rango de IP o CIDR
determinado.
• Verifique los registros en caché del servidor DNS para A, AAAA y CNAME
• Los registros proporcionaron una lista de registros de host en un archivo
de texto para verificar.
• Enumerar hosts y subdominios usando Google

Dnsenum es un script Perl multiproceso para enumerar la información de DNS de


un dominio y descubrir bloques de IP no contiguos. El objetivo principal de
Dnsenum es recopilar la mayor cantidad de información posible sobre un dominio.
ENUMERACIÓN ACTIVA
NsLookUp tokiota.com

“Respuesta no autoritativa”. Esto significa que la respuesta DNS


se ha producido desde un servidor DNS que tiene en caché una
copia de las consultas realizadas

Para obtener la resolución inversa, para saber a qué dominio o


servidor apunta una dirección, simplemente tenemos que
ejecutar nslookup dirección_IP.
NsLookUp 23.236.62.147
ENUMERACIÓN ACTIVA
Tracert es una aplicación nativa de Windows, sólo que en vez de
ejecutarse con una interfaz gráfica, se ejecuta directamente en
cualquiera de las dos consolas del sistema, tanto en el Símbolo de
sistema como en Windows PowerShell. También se le conoce como

Traceroute porque este es el nombre que recibe esta función en


GNU/Linux, UNIX y Mac

Se trata de una herramienta de diagnóstico de red, ya que cuando


envías estos paquetes obtienes estadísticas o la latencia de red.
Además, también te va a ir dando la dirección IP de cada uno de los
nodos por los que va pasando el paquete hasta llegar a su destino.

Tracert utiliza el campo Time To Live (TTL) de la cabecera IP. Se trata de


un número entero que va siendo disminuyendo en cada nodo por el que
pasa el paquete que envías, y que cuando llega al valor 0 es descartado.
Vamos, que es información que no se queda indefinidamente
recorriendo Internet, sino que simplemente sirve para su propósito y ya
está
ENUMERACIÓN ACTIVA
Identificar si posee un WAF
wafw00f dominio
QUE ES NETBIOS
Es una capa de software desarrollado para enlazar un
sistema operativo de red con hardware específicos, es un
nombre de 16 caracteres en ASCII que identifica dispositivos
conectados en una red TCP/IP que usa protocolo IPv4 (el
último carácter del nombre esta reservado para identificad
el tipo de registro o servicio)

Mediante su enumeración, los hackers pueden obtener:


• Lista de ordenadores que pertenecen a un dominio
• Lista de almacenamientos compartidos (shares) en host
individuales
• Políticas y contraseñas

Enumeración del Netbios


Lanzar los comandos en nuestra CMD:
• nbtstat –n
• nbtstat -a vuestra dirección IP
• nbtstat -r
ENUMERACIÓN ACTIVA - NETBIOS
nbtscan -r 192.168.1.0/24

https://sourceforge.net/projects/nbtenum/

nmap -sU --script nbstat.nse -p 137 <direccion-ip>


QUE ES SNMP
SNMP o Simple Network Management Protocol: Es un protocolo de red que permite descubrir,
configurar y administrar dispositivos conectados a una red.

Consiste en un agente (que está incorporado o embebido en cada dispositivo conectado a la red) y un
manager que es un software que se despliega en un ordenador particular y almacena la información en
una base de datos llamada MiB

SNMP tiene dos contraseñas para configurar los dispositivos conectados:

• Read Community String: que es pública por defecto y se utiliza para ver la configuración del dispositivo
conectado
• Read/Write Community String: que es privada por defecto y se utiliza para cambiar la configuración
del dispositivo conectado

Un atacante puede utilizar SNMP para obtener información valiosa sobre la red y los ordenadores
conectados
ENUMERACIÓN SNMP
https://www.mitec.cz/netscan.html

MiTeC Network Scanner: Permite realizar escáneres


de la red en busca de todos los dispositivos
conectados a ella y, al mismo tiempo, explorar de
forma avanzada una serie de servicios y protocolos de
red en busca de posible información relevante o
posibles vulnerabilidades potenciales.
ENUMERACIÓN SNMP
snmp-check 192.168.1.125

nmap -sU -p 161 --script=snmp-interfaces 192.168.1.125


QUE ES NTP
NTP o Network Time Protocol: Es un protocolo que permite
sincronizar los relojes de ordenadores conectados en red. Utiliza el
puerto UDP 123 para intercambiar información.

NTP puede mantener la hora con una precisión de 10 milisegundos


en conexiones a Internet y puede mantener la hora con una
precisión de 200 microsegundos en redes de área local (LAN).

Los hackers pueden acceder a servidores NTP con el objetivo de:


• Obtener la lista de hosts conectados al servidor NTP
• Conocer sus direcciones IP, sistemas operativos y nombres en la
red
Es otra manera de escanear la red si hay ordenadores que se
conectan a un servidor NTP.
ENUMERACIÓN NTP
ntpdate -d 192.168.1.125

nmap -sU -p 123 --script ntp-info 192.168.1.125


QUE ES SMB
SMB (Server Message Block) Es un protocolo cliente /
servidor que gobierna el acceso a archivos y directorios,
permite al cliente comunicarse con otros participantes en la
misma red, lo que le permite acceder a archivos o servicios
abiertos a él en la red. Para que esto funcione, el otro sistema
también debe haber implementado el protocolo de red y
recibir y procesar la solicitud del cliente respectivo utilizando
una aplicación de servidor SMB.

SMB 3.1.1 (publicado en 2015 con Windows 10) expandió la


serie de protocolos con una verificación de integridad antes
de la autenticación , basada en valores hash SHA-256.
Además, el sistema utiliza cifrado AES-128 con Galois /
Counter Mode (GCM). Para todos los dispositivos de
comunicación con SMB 2.0 o superior, SMB 3.1.1 hace
obligatoria una conexión segura.
ENUMERACIÓN SMB
nmap --script smb-enum-shares.nse -p445 195.168.1.125

https://github.com/ShawnDEvans/smbmap

smbmap -u vagrant -p vagrant -H 192.168.1.125 -P 445


ENUMERACIÓN SMB
Usando metasploit para enumerar SMB
ENUMERACIÓN FTP
Banner: nc 192.168.1.64 21

Ejecución de Script: nmap --script ftp-anon,ftp-bounce,ftp-libopie,ftp-proftpd-backdoor,ftp-


vsftpd-backdoor,ftp-vuln-cve2010-4221,tftp-enum -p 21 192.168.1.64

Banner: nmap -sV -p 21 192.168.1.64


ENUMERACIÓN FTP
Validando inicio de sesión anonimo: ftp 192.168.1.64

Realizando Ataque fuerza bruta con hydra hacia el servicio FTP: hydra 192.168.6.64 ftp -l
vagrant -P /usr/share/wordlists/rockyou.txt -e ns -vV
ENUMERACIÓN SSH
Banner: nmap –sV –p 22 192.168.1.64

Conexión: ssh usuario@192.168.1.64

Fuerza Bruta para el servicio SSH con Hydra


hydra -l vagrant -P /usr/share/wordlists/rockyou.txt 192.168.6.64 -t 4 ssh
DIRBUSTER
dirb http://192.168.1.64

Diccionarios en la ruta: /usr/share/wordlists/


WFUZZ

Puede usar Wfuzz para encontrar las


siguientes vulnerabilidades:
• Certificación predecible
• ID de sesión predecible (ID de sesión)
• Ubicación de recursos predecible
(directorios y archivos)
• inyección
• Recorrido transversal
• Desbordamiento
• Scripting entre sitios
• Vulnerabilidad de autenticación
• Referencia de objeto directo inseguro

wfuzz -w wordlist URL http://web.com


QUE ES ACTIVE DIRECTORY (AD)

Active Directory (AD) o Azure Active Directory (AAD) Son los


términos que utiliza Microsoft para referirse a su
implementación de servicio de directorio en una red
distribuida de ordenadores.

De forma sencilla se puede decir que es un servicio


establecido en uno o varios servidores en donde se crean
objetos tales como usuarios, equipos o grupos, con el objetivo
de administrar los inicios de sesión en los equipos conectados
a la red, así como también la administración de políticas en
toda la red.

Organizar, Administrar, Controlar

https://www.slideserve.com/rusk/introducci-n-al-servicio-de-directorio-microsoft-
active-directory
QUE ES ACTIVE DIRECTORY (AD)
Organización: Podemos crear grupo/s de trabajo con los usuarios que pertenecen a un mismo
departamento.

Autenticación: A cada usuario se le identifica dentro de la red con una determinadas credenciales. Será
indiferente qué equipo utilice, ya que con su usuario y clave tendrá los permisos que le hayamos asignado.
Esto es muy útil y ahorra trabajo ya que cuando un empleado cambie de ordenador no es necesario volver
a configurar su perfil.

Integración con aplicaciones de terceros: La gran mayoría de las aplicaciones del mercado se integran con
el directorio activo para facilitar la autenticación. Así por ejemplo no es necesario que los usuarios se
validen en el servidor y luego en la aplicación con otras credenciales. Sino que directamente la aplicación
lee las que tiene el usuario en el directorio activo.
ENUMERACIÓN ACTIVE DIRECTORY (AD)
ldapdomaindump -r -u META3\\vagrant -p vagrant 192.168.1.125

Visualizar las carpetas obtenidas


ATSCAN
Descargar aplicación para virtualizar

Una vez finalizado, debemos


reiniciar nuestro ordenador

https://www.virtualbox.org/wiki/Downloads
Importar la máquina KALI
Importamos la máquina KALI al VirtualBox
Descargamos la máquina Kali Linux
https://www.kali.org/get-kali/#kali-virt
ual-machines

Seleccionamos las preferencias


Elegimos más memoria RAM

Seleccionamos la ruta donde se descargo el archivo

Usuario: Kali Password: Kali


Descarga máquina para pruebas
Descargamos la máquina Metasploitable 2
Para poder realizar pruebas de forma controlada

Debemos registrarnos para proceder con la descarga

http://downloads.metasploit.com/data/metasploitable/metasploitable-linux-2.0.0.zip
NESSUS
Debemos registrarnos desde el enlace
https://www.tenable.com/products/nessus/activation-code

Nos llegará un código de validación a nuestro correo

Lo añadimos en la Web donde se esta ejecutando el Nessus en la Kali y entramos


NESSUS
Desde la Kali acceder a la URL:
https://www.tenable.com/downloads/nessus?loginAttempted=true y
descargar el seleccionado que corresponda con nuestro Sistema Operativo

Debe seleccionar Guardar Fichero


NESSUS Se debe levantar el servicio con el comando
Luego lance el comando para acceder a la ruta donde service nessusd start
se guardo el fichero descargado
cd home/kali/Downloads

Ahora desde un navegador acceder


Ahora ejecute el siguiente comando para que se instale el https://localhost:8834/#/
escáner de vulnerabilidades Nessus
dpkg -i Nessus-10.1.1-debian6_amd64.deb
NESSUS
Desde Windows
https://www.tenable.com/downloads/nessus?loginAttempted=
true
descargar el que corresponda con nuestro Sistema Operativo
NESSUS
https://localhost:8834

Se puede demorar hasta una hora


Descarga y compila los PLUGINS
NESSUS
https://localhost:8834
NEXPOSE
https://www.rapid7.com/products/nexpose/
NEXPOSE
NEXPOSE

https://localhost:3780/
NEXPOSE https://localhost:3780/
Se puede demorar hasta una hora

40 minutos después
NEXPOSE
NMAP
https://nmap.org/download.html
NMAP
3-way-handshake

Estado de los Puertos


Open: una aplicación está activamente aceptando
conexiones TCP o UDP.
Closed: un puerto que está cerrado es accesible
porque responde a Nmap.
Filtered: en este estado Nmap no puede determinar
si el puerto está abierto.

La opción -v significa “verbose”, por lo que se nos indica lo que está haciendo el análisis al detalle
NMAP
Detección de servicios y versiones
Escaneo rápido de puertos -sV: detección de la versión de servicios
nmap [ip] –all-ports no excluir puertos
–version-all probar cada exploración
Realizar escaneo de un rango de puertos –version-trace rastrear la actividad del análisis de
nmap -p [rango] [ip] versión
-O activar detección del S. Operativo
Detectar el sistema operativo y más datos del host
nmap -A -v [ip]

Duración Evasión de Firewalls/IDS


-T0 paranoico -f fragmentar paquetes
-T1 sigiloso -D d1,d2 encubrir análisis con señuelos
-T2 sofisticado -S ip falsear dirección origen
-T3 normal –g source falsear puerto origen
-T4 agresivo –randomize-hosts orden
-T5 locura –spoof-mac mac cambiar MAC de origen
-sS escaneo sigiloso
NMAP
Scripts
nmap -sC example.com Formatos de salida
Un escaneo de secuencia de comandos simple -oN guardar en formato normal
utilizando el conjunto de secuencias de comandos -oX guardar en formato XML
predeterminado. -oG guardar en formato para posteriormente usar Grep
-oA guardar en todos los formatos anteriores
nmap -sn -sC example.com
Un escaneo de script sin un escaneo de puertos; solo Conocer si un FTP tiene habilitado la autenticación
los scripts de host pueden ejecutarse. anónima
nmap -sV -sC -p2 [ip]
nmap -Pn -sn -sC example.com
Un escaneo de script sin descubrimiento de host o Ataque de fuerza bruta a un servidor FTP
escaneo de puerto. Se asume que todos los hosts nmap -p 21 --script ftp-brute [ip]
están activos y solo los scripts de host son elegibles
para ejecutarse.
Excluir puertos
NMAP nmap --exclude-ports 22 host

Realizar escaneo sin privilegios


nmap -sT host

Escaneaar varios puertos


nmap host -p 22,443

Escaneo de puertos UDP


nmap -sU host

nmap host -p 21-50


escanear todos los puertos
NMAP nmap -p- host

Escaneo para identificar servicios y versiones


nmap -sV host
nmap -sV --version-intensity 5

nmap -p 1-65535 host


ver sistemas operativos
nmap -O host
Para actualizar la base de datos de scripts de Nmap
NMAP nmap --script-updatedb

Mostrar interfaces y rutas de host


nmap host --iflist

ver mucha información


nmap -A host

Guarde los resultados del análisis


nmap host -oN scan.txt
nmap host > output.txt
NMAP
fuzzer: scripts NSE que se centran en fuzzing (envían campos
categoría de script inesperados o aleatorios en cada paquete)
auth: scripts relacionados con la autenticación de intrusive: scripts que pueden bloquear algo o generar mucho
usuarios ruido en la red
brute: scripts que utilizan el sistema de fuerza bruta malware: scripts relacionados con la detección de malware
para averiguar las credenciales de usuario en un safe: esta categoría es para scripts que se consideran seguros
determinado servicio en todas las situaciones
default: estos son los scripts que se ejecutan cuando se version: scripts que extienden la funcionalidad de la
ejecuta la opción -sC detección de versiones
discovery: scripts relacionados con el descubrimiento de vuln: esta categoría es para scripts relacionados con
servicios y hosts vulnerabilidades de seguridad
dos: scripts relacionados con ataques de denegación de
servicio uso de script
exploit: scripts que explotan vulnerabilidades de
seguridad nmap -sV --script <categoria> <objetivo>
external: scripts que utilizan datos o servicios de
terceros Ejemplo
nmap -f -sV --script all host
nmap -sV --script version host
NMAP Lanzar todos los script
nmap host –script all
Script para identificar la versión
nmap host --script version

nmap host -sC

Script brute
nmap host --script brute
MASSCAN
Para identificar el banner
apt install masscan masscan host -p 22 --banners --adapter-ip host falso que
este en la misma red ejemplo 192.168.1.65

masscan host -p 1-58 Para guardar la salida --output-filename scandepuertos


METASPLOIT FRAMEWORK
Módulos
• Payloads: Código que se ejecuta en la máquina para que nos de
control en la máquina
• Exploit: Es la implementación del Exploit
• Encoders: ayudan a ofuscar el Payloads para que no se detecte el
Payloads.
• Nops: mantienen los tamaños de la carga útil consistentes en todos
los intentos de explotación.
• Auxiliary: Sirven para complementar la explotación mediante
descubrimiento, escaneo, fuzzers, rastreadores y más.…
• POST: Son código para ejecutar una vez dentro del sistema
METASPLOIT FRAMEWORK
Directorios
• DATA: El directorio de datos contiene archivos editables utilizados por
Metasploit para almacenar binarios necesarios para ciertos exploits, listas de
palabras, imágenes y más.
• DOCUMENTATION: Como sugiere su nombre, el directorio de documentación
contiene la documentación disponible para el marco.
• LIB: El directorio lib contiene la base del código del marco.
• MODULOS: El directorio de módulos es donde encontrará los módulos MSF
reales para exploits, módulos auxiliares y posteriores, cargas útiles,
codificadores y generadores nop.
• PLUGINS: Como verá más adelante en este curso, Metasploit incluye muchos
plugins que encontrará en este directorio.
• SCRIPTS: El directorio de scripts contiene Meterpreter y otros scripts.
• TOOLS: El directorio de herramientas tiene varias utilidades de línea de
comandos útiles.
METASPLOIT FRAMEWORK
BACK: Para retroceder
BANNER: Para ver el banner
COLOR: Para cambiar el color de la fuente
INFO: Proporciona información sobre el exploit
SEARCH: Para buscar módulos
SEARCH name:mysql: Para buscar usando un nombre descriptivo
SEARCH platform:aix: Para limitar su búsqueda a módulos que afecten a una
plataforma específica.
SESSIONS -h: Permite enumerar, interactuar y eliminar sesiones generadas. Las
sesiones pueden ser shells, sesiones Meterpreter, VNC, etc.
SESSIONS –L: Permite enumerar las sesiones activas.
SESSIONS –i 1: Para interactuar con una sesión determinada, solo necesita usar el
interruptor -i seguido del número de identificación de la sesión.
METASPLOIT FRAMEWORK
SET: Permite configurar las opciones y los parámetros de Framework para
el módulo actual con el que está trabajando.
UNSET: Permite elimina un parámetro previamente configurado con set.
UNSET ALL: Permite eliminar todas las variables asignadas.
SETG: Permite configurar las opciones de forma permanente para ahorrar
mucho tipeo durante un pentest.
UNSETG: Permite eliminar las variables permanentes.
SHOW PAYLOAD: Solo mostrará las cargas útiles que son compatibles con
ese exploit en particular. Por ejemplo, si es un exploit de Windows, no se le
mostrarán las cargas útiles de Linux.
SHOW OPTIONS: Para mostrar qué configuraciones están disponibles y / o
son necesarias para ese módulo específico.
SHOW ADVANCED: Muestra las opciones avanzadas a configurar.
SHOW NOPS: se mostrarán los generadores NOP que Metasploit tiene para
ofrecer.
USE: Permite cargar el modulo que desea usar.
METASPLOIT FRAMEWORK
EXPLOITS ACTIVOS
Los exploits activos explotarán un host específico, se ejecutarán
hasta su finalización y luego se cerrarán.
• Los módulos de fuerza bruta saldrán cuando se abra un
caparazón de la víctima.
• La ejecución del módulo se detiene si se encuentra un error.
• Puede forzar un módulo activo a un segundo plano pasando '-j'
al comando de explotación

makerc /root/bootcamp.rc para guardar todas las instrucciones


que vamos lanzando (Sirve para automatizar la carga de los
modulos)

Actualizarlo con: apt install metasploit-framework


METASPLOIT FRAMEWORK
METASPLOIT FRAMEWORK

Reconocimiento para protocolos conocidos

FTP
• Auxiliary/scanner/ftp/ftp_versión
Escáner de puertos
SSH
• Auxiliary/scanner/ssh/ssh_versión • Auxiliary/scanner/portscan/tcp
• Auxiliary/scanner/discovery/arp_sweep
SMB
• Auxiliary/scanner/smb/smb_version
WPSCAN

wpscan –url [https://web.com] –enumerate u


u: Usuarios
p: Plugins
t: Tema
vt: Vulnerabilidades
BURP SUITE
https://portswigger.net/burp/enterprise/trial
OWASP ZAP
https://www.zaproxy.org/download/
QUALYS Ya que este es uno de los más usado lo dejamos
como tarea realizar la formación:
https://www.qualys.com/free-trial/
Debemos registrarnos para solicitar una prueba gratuita
https://www.qualys.com/training/course/vulnera
bility-management-foundation/
Continuara…

También podría gustarte