wip
This commit is contained in:
@@ -2,25 +2,25 @@
|
||||
|
||||
Índice:
|
||||
- [TEMA 2 - Reconocimiento](#tema-2---reconocimiento)
|
||||
- [1.1. - nmap](#11---nmap)
|
||||
- [1.2. - Técnicas de evasión de Firewalls (MTU, Data Length, Source Port, Decoy, etc)](#12---técnicas-de-evasión-de-firewalls-mtu-data-length-source-port-decoy-etc)
|
||||
- [1.3. - scripts y categorías en nmap](#13---scripts-y-categorías-en-nmap)
|
||||
- [1.4. - scripts propios en Lua para nmap](#14---scripts-propios-en-lua-para-nmap)
|
||||
- [1.5 Alternativas para la enumeración de puertos usando descriptores de archivo](#15-alternativas-para-la-enumeración-de-puertos-usando-descriptores-de-archivo)
|
||||
- [1.6 Descubrimiento de equipos en la red local (ARP e ICMP) y Tips](#16-descubrimiento-de-equipos-en-la-red-local-arp-e-icmp-y-tips)
|
||||
- [1.7 Fijando un target en HackerOne](#17-fijando-un-target-en-hackerone)
|
||||
- [1.8 Descubrimiento de correos electrónicos](#18-descubrimiento-de-correos-electrónicos)
|
||||
- [1.9 Reconocimiento de imágenes](#19-reconocimiento-de-imágenes)
|
||||
- [1.10 Enumeración de subdominios](#110-enumeración-de-subdominios)
|
||||
- [1.11 Credenciales y brechas de seguridad](#111-credenciales-y-brechas-de-seguridad)
|
||||
- [1.12 Identificación de las tecnologías en una página](#112-identificación-de-las-tecnologías-en-una-página)
|
||||
- [1.13 Fuzzing y enumeración de archivos en un un servidor web](#113-fuzzing-y-enumeración-de-archivos-en-un-un-servidor-web)
|
||||
- [1.14 Google Dorks / Google Hacking - 18 Dorks muy usados](#114-google-dorks--google-hacking---18-dorks-muy-usados)
|
||||
- [1.15 Identificación y verificación externa de la versión del SO](#115-identificación-y-verificación-externa-de-la-versión-del-so)
|
||||
- [2.1. - nmap](#21---nmap)
|
||||
- [2.2. - Técnicas de evasión de Firewalls (MTU, Data Length, Source Port, Decoy, etc)](#22---técnicas-de-evasión-de-firewalls-mtu-data-length-source-port-decoy-etc)
|
||||
- [2.3. - scripts y categorías en nmap](#23---scripts-y-categorías-en-nmap)
|
||||
- [2.4. - scripts propios en Lua para nmap](#24---scripts-propios-en-lua-para-nmap)
|
||||
- [2.5 Alternativas para la enumeración de puertos usando descriptores de archivo](#25-alternativas-para-la-enumeración-de-puertos-usando-descriptores-de-archivo)
|
||||
- [2.6 Descubrimiento de equipos en la red local (ARP e ICMP) y Tips](#26-descubrimiento-de-equipos-en-la-red-local-arp-e-icmp-y-tips)
|
||||
- [2.7 Fijando un target en HackerOne](#27-fijando-un-target-en-hackerone)
|
||||
- [2.8 Descubrimiento de correos electrónicos](#28-descubrimiento-de-correos-electrónicos)
|
||||
- [2.9 Reconocimiento de imágenes](#29-reconocimiento-de-imágenes)
|
||||
- [2.10 Enumeración de subdominios](#210-enumeración-de-subdominios)
|
||||
- [2.11 Credenciales y brechas de seguridad](#211-credenciales-y-brechas-de-seguridad)
|
||||
- [2.12 Identificación de las tecnologías en una página](#212-identificación-de-las-tecnologías-en-una-página)
|
||||
- [2.13 Fuzzing y enumeración de archivos en un un servidor web](#213-fuzzing-y-enumeración-de-archivos-en-un-un-servidor-web)
|
||||
- [2.14 Google Dorks / Google Hacking - 18 Dorks muy usados](#214-google-dorks--google-hacking---18-dorks-muy-usados)
|
||||
- [2.15 Identificación y verificación externa de la versión del SO](#215-identificación-y-verificación-externa-de-la-versión-del-so)
|
||||
|
||||
|
||||
|
||||
## 1.1. - nmap
|
||||
## 2.1. - nmap
|
||||
Nmap es una herramienta de escaneo de red gratuita y de código abierto que se utiliza en pruebas de penetración (pentesting) para explorar y auditar redes y sistemas informáticos.
|
||||
|
||||
Con Nmap, los profesionales de seguridad pueden identificar los hosts conectados a una red, los servicios que se están ejecutando en ellos y las vulnerabilidades que podrían ser explotadas por un atacante. La herramienta es capaz de detectar una amplia gama de dispositivos, incluyendo enrutadores, servidores web, impresoras, cámaras IP, sistemas operativos y otros dispositivos conectados a una red.
|
||||
@@ -101,7 +101,7 @@ Para escanear las redes y ver solo las Ips puedes aplicar un filtro regex con gr
|
||||
nmap -sn 192.168.1.0/24 | grep -oP '\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}' | sort
|
||||
```
|
||||
|
||||
## 1.2. - Técnicas de evasión de Firewalls (MTU, Data Length, Source Port, Decoy, etc)
|
||||
## 2.2. - Técnicas de evasión de Firewalls (MTU, Data Length, Source Port, Decoy, etc)
|
||||
|
||||
Cuando se realizan pruebas de penetración, uno de los mayores desafíos es evadir la detección de los Firewalls, que son diseñados para proteger las redes y sistemas de posibles amenazas. Para superar este obstáculo, Nmap ofrece una variedad de técnicas de evasión que permiten a los profesionales de seguridad realizar escaneos sigilosos y evitar así la detección de los mismos.
|
||||
|
||||
@@ -128,7 +128,7 @@ nmap -p22 192.168.1.1 --data-length 21
|
||||
Se puede falsificar direcciones mac con `--spoof-mac`
|
||||
|
||||
|
||||
## 1.3. - scripts y categorías en nmap
|
||||
## 2.3. - scripts y categorías en nmap
|
||||
Una de las características más poderosas de Nmap es su capacidad para automatizar tareas utilizando scripts personalizados.
|
||||
|
||||
Los scripts de Nmap permiten a los profesionales de seguridad automatizar las tareas de reconocimiento y descubrimiento en la red, además de obtener información valiosa sobre los sistemas y servicios que se están ejecutando en ellos. El parámetro –script de Nmap permite al usuario seleccionar un conjunto de scripts para ejecutar en un objetivo de escaneo específico.
|
||||
@@ -230,7 +230,7 @@ tshark -r output.cap -Y "http" -Tfields -e tcp.payload 2>/dev/null | xxd -ps -r
|
||||
|
||||
Salen 1074 o_O
|
||||
|
||||
## 1.4. - scripts propios en Lua para nmap
|
||||
## 2.4. - scripts propios en Lua para nmap
|
||||
Nmap permite a los profesionales de seguridad personalizar y extender sus capacidades mediante la creación de scripts personalizados en el lenguaje de programación Lua. Lua es un lenguaje de scripting simple, flexible y poderoso que es fácil de aprender y de usar para cualquier persona interesada en crear scripts personalizados para Nmap.
|
||||
|
||||
Para utilizar Lua como un script personalizado en Nmap, es necesario tener conocimientos básicos del lenguaje de programación Lua y comprender la estructura básica que debe tener el script. La estructura básica de un script de Lua en Nmap incluye la definición de una tabla, que contiene diferentes campos y valores que describen la funcionalidad del script.
|
||||
@@ -252,7 +252,7 @@ Para ejecutarlo:
|
||||
nmap --script /home/v/Documents/projectes/lab/example.nse -p22,80 192.168.1.1
|
||||
```
|
||||
|
||||
## 1.5 Alternativas para la enumeración de puertos usando descriptores de archivo
|
||||
## 2.5 Alternativas para la enumeración de puertos usando descriptores de archivo
|
||||
|
||||
La enumeración de puertos es una tarea crucial en las pruebas de penetración y seguridad de redes. Tal y como hemos visto, Nmap es una herramienta de línea de comandos ampliamente utilizada para esta tarea, pero existen alternativas para realizar la enumeración de puertos de manera efectiva sin utilizar herramientas externas.
|
||||
|
||||
@@ -264,7 +264,7 @@ Aunque esta alternativa puede ser menos precisa y más lenta que el uso de herra
|
||||
|
||||
[Script en bash](portScan.sh) para descubrir puertos abiertos.
|
||||
|
||||
## 1.6 Descubrimiento de equipos en la red local (ARP e ICMP) y Tips
|
||||
## 2.6 Descubrimiento de equipos en la red local (ARP e ICMP) y Tips
|
||||
|
||||
El descubrimiento de equipos en la red local es una tarea fundamental en la gestión de redes y en las pruebas de seguridad. Existen diferentes herramientas y técnicas para realizar esta tarea, que van desde el escaneo de puertos hasta el análisis de tráfico de red.
|
||||
|
||||
@@ -303,7 +303,7 @@ masscan -p1-65535 -Pn 192.168.1.1 --rate 5000
|
||||
```
|
||||
|
||||
|
||||
## 1.7 Fijando un target en HackerOne
|
||||
## 2.7 Fijando un target en HackerOne
|
||||
|
||||
En esta clase exploraremos la plataforma HackerOne, una plataforma de BugBounty que permite a empresas y organizaciones que desean ser auditadas, “conectar” con hackers éticos para encontrar vulnerabilidades de seguridad en sus sistemas y aplicaciones de forma legal.
|
||||
|
||||
@@ -313,7 +313,7 @@ En esta clase, se explicará cómo validar un objetivo en HackerOne y cómo defi
|
||||
|
||||
- Enlace a la web de HackerOne: https://www.hackerone.com/
|
||||
|
||||
## 1.8 Descubrimiento de correos electrónicos
|
||||
## 2.8 Descubrimiento de correos electrónicos
|
||||
|
||||
|
||||
|
||||
@@ -334,7 +334,7 @@ A continuación, se proporcionan los enlaces a las herramientas online vistas en
|
||||
|
||||
En conclusión, la recolección de correos electrónicos es una tarea importante en la fase inicial de OSINT y puede proporcionar información valiosa. Sin embargo, es importante tener en cuenta que la recolección de correos electrónicos por sí sola no permite identificar directamente posibles vulnerabilidades en una red o sistema.
|
||||
|
||||
## 1.9 Reconocimiento de imágenes
|
||||
## 2.9 Reconocimiento de imágenes
|
||||
|
||||
En esta clase, exploraremos cómo las tecnologías de reconocimiento de imágenes pueden ser utilizadas para obtener información valiosa sobre las personas y los lugares.
|
||||
|
||||
@@ -345,7 +345,7 @@ El funcionamiento de PimEyes se basa en el análisis de patrones faciales, que s
|
||||
- Enlace a la web de PimEyes: https://pimeyes.com/en
|
||||
|
||||
|
||||
## 1.10 Enumeración de subdominios
|
||||
## 2.10 Enumeración de subdominios
|
||||
|
||||
IMPORTANTE: Recientemente, hemos notado un problema con la herramienta “sublist3r” del repositorio que presentamos en el vídeo: no está mostrando los subdominios del dominio que introduces durante el proceso de reconocimiento.
|
||||
|
||||
@@ -377,7 +377,7 @@ A continuación, os adjuntamos los enlaces a las herramientas vistas en esta cla
|
||||
- Wfuzz (Herramienta activa): https://github.com/xmendez/wfuzz
|
||||
- Sublist3r (Herramienta pasiva): https://github.com/huntergregal/Sublist3r
|
||||
|
||||
## 1.11 Credenciales y brechas de seguridad
|
||||
## 2.11 Credenciales y brechas de seguridad
|
||||
|
||||
La seguridad de la información es un tema crítico en el mundo digital actual, especialmente cuando se trata de datos sensibles como contraseñas, información financiera o de identidad. Los ataques informáticos son una amenaza constante para cualquier empresa u organización, y una de las principales técnicas utilizadas por los atacantes es la explotación de las credenciales y brechas de seguridad.
|
||||
|
||||
@@ -391,7 +391,7 @@ A continuación, se proporciona el enlace a la utilidad online de ejemplo que se
|
||||
|
||||
- DeHashed: https://www.dehashed.com/
|
||||
|
||||
## 1.12 Identificación de las tecnologías en una página
|
||||
## 2.12 Identificación de las tecnologías en una página
|
||||
|
||||
Desde el punto de vista de la seguridad, es fundamental conocer las tecnologías y herramientas que se utilizan en una página web. La identificación de estas tecnologías permite a los expertos en seguridad evaluar los riesgos potenciales de un sitio web, identificar vulnerabilidades y diseñar estrategias efectivas para proteger la información sensible y los datos críticos.
|
||||
|
||||
@@ -410,7 +410,7 @@ A continuación, os proporcionamos los enlaces correspondientes a las herramient
|
||||
- Builtwith: https://builtwith.com/
|
||||
|
||||
|
||||
## 1.13 Fuzzing y enumeración de archivos en un un servidor web
|
||||
## 2.13 Fuzzing y enumeración de archivos en un un servidor web
|
||||
|
||||
En esta clase, hacemos uso de las herramientas Wfuzz y Gobuster para aplicar Fuzzing. Esta técnica se utiliza para descubrir rutas y recursos ocultos en un servidor web mediante ataques de fuerza bruta. El objetivo es encontrar recursos ocultos que podrían ser utilizados por atacantes malintencionados para obtener acceso no autorizado al servidor.
|
||||
|
||||
@@ -460,7 +460,7 @@ BurpSuite Proffessional es la versión de pago desarrollada por la empresa PortS
|
||||
- Herramientas avanzadas: Incluye funcionalidades avanzadas, como el módulo de intrusión, el rastreador de vulnerabilidades y el generador de payloads, que facilitan la identificación y explotación de vulnerabilidades en aplicaciones web.
|
||||
|
||||
|
||||
## 1.14 Google Dorks / Google Hacking - 18 Dorks muy usados
|
||||
## 2.14 Google Dorks / Google Hacking - 18 Dorks muy usados
|
||||
|
||||
El ‘Google Dork‘ es una técnica de búsqueda avanzada que utiliza operadores y palabras clave específicas en el buscador de Google para encontrar información que normalmente no aparece en los resultados de búsqueda regulares.
|
||||
|
||||
@@ -473,7 +473,7 @@ Es importante tener en cuenta que la técnica de Google Dorking no es ilegal en
|
||||
https://pentest-tools.com/information-gathering/google-hacking
|
||||
|
||||
|
||||
## 1.15 Identificación y verificación externa de la versión del SO
|
||||
## 2.15 Identificación y verificación externa de la versión del SO
|
||||
|
||||
|
||||
|
||||
|
||||
Reference in New Issue
Block a user