Update tema 5
This commit is contained in:
parent
d8bd5eae15
commit
514c8ead00
1352
Introduccion-hacking-hack4u/tema_5_conceptos/LinEnum.sh
Executable file
1352
Introduccion-hacking-hack4u/tema_5_conceptos/LinEnum.sh
Executable file
File diff suppressed because it is too large
Load Diff
@ -181,12 +181,31 @@ Algunas de las herramientas que vemos en esta clase son:
|
||||
|
||||
Asimismo, desarrollaremos un script en Bash ideal para detectar tareas y comandos que se ejecutan en el sistema a intervalos regulares de tiempo, abusando para ello del comando ‘ps -eo user,command‘ que nos chivará todo lo que necesitamos.
|
||||
|
||||
A continuación, se proporciona el enlace a estas herramientas:
|
||||
|
||||
- Herramienta LSE: https://github.com/diego-treitos/linux-smart-enumeration
|
||||
- Herramienta LinEnum (Más viejita):
|
||||
- Herramienta PSPY: https://github.com/DominicBreuker/pspy
|
||||
|
||||
|
||||
- script propio: [procmon.sh](procmon.sh)
|
||||
|
||||
|
||||
- Para buscar binarios que se puedan ejecutar con permisos de root: https://gtfobins.github.io/
|
||||
- https://book.hacktricks.xyz/welcome/readme
|
||||
|
||||
|
||||
|
||||
## 5.5 Introducción a BurpSuite
|
||||
|
||||
BurpSuite es una herramienta de prueba de penetración utilizada para encontrar vulnerabilidades de seguridad en aplicaciones web. Es una de las herramientas de prueba de penetración más populares y utilizadas en la industria de la seguridad informática. BurpSuite se compone de varias herramientas diferentes que se pueden utilizar juntas para identificar vulnerabilidades en una aplicación web.
|
||||
|
||||
Las principales herramientas que componen BurpSuite son las siguientes:
|
||||
|
||||
- Proxy: Es la herramienta principal de BurpSuite y actúa como un intermediario entre el navegador web y el servidor web. Esto permite a los usuarios interceptar y modificar las solicitudes y respuestas HTTP y HTTPS enviadas entre el navegador y el servidor. El Proxy también es útil para la identificación de vulnerabilidades, ya que permite a los usuarios examinar el tráfico y analizar las solicitudes y respuestas.
|
||||
- Scanner: Es una herramienta de prueba de vulnerabilidades automatizada que se utiliza para identificar vulnerabilidades en aplicaciones web. El Scanner utiliza técnicas de exploración avanzadas para detectar vulnerabilidades en la aplicación web, como inyecciones SQL, cross-site scripting (XSS), vulnerabilidades de seguridad de la capa de aplicación (OSWAP Top 10) y más.
|
||||
- Repeater: Es una herramienta que permite a los usuarios reenviar y repetir solicitudes HTTP y HTTPS. Esto es útil para probar diferentes entradas y verificar la respuesta del servidor. También es útil para la identificación de vulnerabilidades, ya que permite a los usuarios probar diferentes valores y detectar respuestas inesperadas.
|
||||
- Intruder: Es una herramienta que se utiliza para automatizar ataques de fuerza bruta. Los usuarios pueden definir diferentes payloads para diferentes partes de la solicitud, como la URL, el cuerpo de la solicitud y las cabeceras. Posteriormente, Intruder automatiza la ejecución de las solicitudes utilizando diferentes payloads y los usuarios pueden examinar las respuestas para identificar vulnerabilidades.
|
||||
- Comparer: Es una herramienta que se utiliza para comparar dos solicitudes HTTP o HTTPS. Esto es útil para detectar diferencias entre las solicitudes y respuestas y analizar la seguridad de la aplicación.
|
||||
|
||||
Se trata de una herramienta extremadamente potente, la cual puede ser utilizada para identificar una amplia variedad de vulnerabilidades de seguridad en aplicaciones web. Al utilizar las diferentes herramientas que componen BurpSuite, los usuarios pueden identificar vulnerabilidades de forma automatizada o manual, según sus necesidades. Esto permite a los usuarios encontrar vulnerabilidades y corregirlas antes de que sean explotadas por un atacante.
|
||||
|
||||
https://portswigger.net/burp/communitydownload
|
||||
|
1577
Introduccion-hacking-hack4u/tema_5_conceptos/lse.sh
Executable file
1577
Introduccion-hacking-hack4u/tema_5_conceptos/lse.sh
Executable file
File diff suppressed because it is too large
Load Diff
19
Introduccion-hacking-hack4u/tema_5_conceptos/procmon.sh
Executable file
19
Introduccion-hacking-hack4u/tema_5_conceptos/procmon.sh
Executable file
@ -0,0 +1,19 @@
|
||||
#!/bin/bash
|
||||
|
||||
function ctrl_c(){
|
||||
echo -e "\n\n[!] Saliendo...\n"
|
||||
tput cnorm; exit 1
|
||||
}
|
||||
|
||||
# Ctrl+C
|
||||
trap ctrl_c SIGINT
|
||||
|
||||
old_process=$(ps -eo user,command)
|
||||
|
||||
tput civis # Ocultar cursor
|
||||
|
||||
while true; do
|
||||
new_process=$(ps -eo user,command)
|
||||
diff <(echo "$old_process") <(echo "$new_process") | grep "[\>\<]" | grep -vE "command|kworker|procmon"
|
||||
old_process=$new_process
|
||||
done
|
BIN
Introduccion-hacking-hack4u/tema_5_conceptos/pspy
Executable file
BIN
Introduccion-hacking-hack4u/tema_5_conceptos/pspy
Executable file
Binary file not shown.
Loading…
Reference in New Issue
Block a user