Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
Dev-Pentest 1
Dev-PentestIgnacio Brihuega Aacutelvaro Maciacuteas
Dev-Pentest 2
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 3
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 4
Whoami Nacho Brihuega
bull Coordinador teacutecnico de hacking en ElevanPaths
Cybersecurity Profesional Service en Telefoacutenica
bull Graduado en Ingenieriacutea en Tecnologiacuteas de la
Telecomunicacioacuten especialidad en ingenieriacutea
telemaacutetica (UAH)
bull Maacutester en Seguridad Informaacutetica (UNIR)
bull Coautor en blog ldquoFollow the White Rabbitrdquo
bull n4xh4ck5 naxhack5
Dev-Pentest 5
Whoami Aacutelvaro Maciacuteas
bull Teacutecnico superior en administracioacuten de sistemas en red
bull Co-fundador del blog ldquoFollow the White Rabbitrdquo naivenom
bull Offensive Security Certified Professional (OSCP)
bull Reverse engineer en mi tiempo libre
Dev-Pentest 6
DISCLAMER
bull La informacioacuten que se va a mostrar es de caraacutecter puacuteblico
bull Se ofuscaraacute la mayor parte de las ocasiones para no mostrar el origen de la
informacioacuten
bull Las teacutecnicas demostradas son para fines acadeacutemicos no nos hacemos
responsables de su uso para otros fines
bull HackampLearnampShare
Dev-Pentest 7
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 8
MOTIVACIOacuteN
El objetivo del taller Dev-Pentest es describir el proceso de un pentesting desde la recoleccioacuten
de informacioacuten hasta el compromiso y post-explotacioacuten de una maacutequina aplicando
herramientas de desarrollo propio El enfoque que se quiere transmitir a los asistentes son las
ventajas de programar sus propias herramientas como mecanismo de aprendizaje y no
depender exclusivamente de desarrollos de terceros
En la segunda parte del taller se profundizaraacute en tareas de ingenieriacutea inversa de software
vulnerable en busca de alguacuten bug y su posterior explotacioacuten
Dev-Pentest 9
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 10
PASANDO AL ATAQUE
bull Escenario Realizar un Pentesting dentro de un servicio de Red Team
bull Seleccionar target
bull Fases
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten
bull Postexplotacioacuten
Dev-Pentest 11
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 12
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN
bull Se divide en dos fases
bull Reconocimiento pasivo Footprinting Obtencioacuten
de informacioacuten de forma pasiva
bull Reconocimiento activo Fingerprinting Escaneo
o enumeracioacuten de forma activa es decir existe
interaccioacuten directa con el target
bull Objetivo Obtener un mapa de red y visibilidad para
perfilar la superficie de ataque
Fuente httpwwwexpansioncomeconomia-digitalinnovacion201601035682714e22601da00f8b4635html
Dev-Pentest 13
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN
bull Identificar IPrsquos
bull Identificar dominios para esas IPrsquos
bull Identificar subdominios
bull Descubrimiento de puertos y servicios
bull Anaacutelisis e identificacioacuten de tecnologiacutea
bull Buacutesqueda de resultados indexadoshellip
bull Descubrimiento de contenidos rutas por defecto usuarios formularios de
login
Dev-Pentest 14
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Buacutesqueda del target en motores de
buacutesqueda
httpsinteltechniquescommenuhtml
Dev-Pentest 15
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Buacutesqueda de dominios IPrsquos nombre
de la compantildeiacuteahellipen los principales
servicios online
bull Robtex - httpswwwrobtexcom
bull Reverse Report -
httpsreversereport
bull Ipv4info - httpipv4infocom
bull Crowd -
httpswwwthreatcrowdorg
Dev-Pentest 16
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Servicios online de geolocalizacioacuten o histoacuterico
bull Domain Tools - httpdomaintoolscom - captcha
bull MX Toolbox httpmxtoolboxcom
bull Ultra tools - httpswwwultratoolscom
bull GeoIP - httpfreegeoipnet
bull DB-IP - httpsdb-ipcom
bull Archive - httpsarchiveorg
bull ViewDNS - httpviewdnsinfo
bull Virustotal ndash IP wwwvirustotalcomenip-address
Dev-Pentest 17
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Boletiacuten oficial del Estado (BOE) httpswwwboees
bull Boletiacuten Oficial de Registro Mercantil (BORME)
httpslibrebormenet
bull Redes profesionales Linkedin ndash Listado de empleados clientes
cuentas de correo hellip
bull Redes sociales Facebook Twitter Instagramhellip
bull Foros de desarrolladores Stackoverflow canales telegram hellip
bull Foros privados Pastebin Reddit Forocoches hellip
Dev-Pentest 18
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Tools especiacuteficadas para
- InSpy
- Linkedin2username
- ScapedIn
Dev-Pentest 19
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Hacking con buscadores Deja que Google y cia hagan el trabajo sucio
bull Google Conocidos Google Dorks
bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo
bull Baidu wwwbaiducom
bull Yandex wwwyandexcom
bull Yaci httpsyacinet
bull Startpage wwwstartpagecom
bull DuckDuckGo httpsduckduckgocom
bull Exalead httpswwwexaleadcomsearch
Dev-Pentest 20
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database
- site web especiacutefica
- inurl Aparece en la url ndash exclusivo de Google
- intitle tiacutetulo
- intext Aparezca en el texto
- filetypeext extensioacuten
- info informacioacuten
- cache info cacheada en Google
- ip (bing) Listar dominios de una IP
- link enlaces contenido sitio web
- Domain (Bing) listar subdominios
Operadores loacutegicos
- OR |
- AND +
- Comillas dobles ldquordquo- Buscar frase exacta
- Cualquier cosa
- ldquo-rdquo Descarta de la buacutesqueda
- ldquordquo Puede estar o no
Dev-Pentest 21
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Metalocalizacioacuten de archivos
- ext pdf intitle c users
- extpdf intitle ldquoc documents and settingsrdquo
- extpdf ldquofile homerdquo
Dev-Pentest 22
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquo tu contrasentildea inicialrdquo
- ldquoyour initial passwordrdquo
- ldquousername consists of therdquo password
Dev-Pentest 23
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquoyour pasword in the samerdquo
- ldquoyout password is the samerdquo siteedu
- ldquotu contrasentildea es la mismardquo
Dev-Pentest 24
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos
sitertvees sitertve (extpdf OR extdoc OR
extdocx OR extxls OR extppt)
Dev-Pentest 25
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos fuera del
target
intextrtve intitlertve ndashsitertvees ndash
sitewwwrtvees (extpdf OR extdoc OR extdocx
OR extxls OR extppt)
Dev-Pentest 26
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
- Puertos de administracioacuten
ldquoallinurlcom8080rdquo
- Encontrar info de usuarios en errores
intextAccess denied for user intextusing password intexton lineldquo
- Buacutesqueda de subdominios
- sitedominiocom ndashsitewwwdominiocom
- (bing) domaindominiocom
Dev-Pentest 27
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y
puertos de manera anoacutenima
bull Shodan wwwshodanio
bull Censys censysio (API ya es de pago)
bull Zoomeye - wwwzoomeyeorg
bull Fofa - fofaso
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 2
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 3
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 4
Whoami Nacho Brihuega
bull Coordinador teacutecnico de hacking en ElevanPaths
Cybersecurity Profesional Service en Telefoacutenica
bull Graduado en Ingenieriacutea en Tecnologiacuteas de la
Telecomunicacioacuten especialidad en ingenieriacutea
telemaacutetica (UAH)
bull Maacutester en Seguridad Informaacutetica (UNIR)
bull Coautor en blog ldquoFollow the White Rabbitrdquo
bull n4xh4ck5 naxhack5
Dev-Pentest 5
Whoami Aacutelvaro Maciacuteas
bull Teacutecnico superior en administracioacuten de sistemas en red
bull Co-fundador del blog ldquoFollow the White Rabbitrdquo naivenom
bull Offensive Security Certified Professional (OSCP)
bull Reverse engineer en mi tiempo libre
Dev-Pentest 6
DISCLAMER
bull La informacioacuten que se va a mostrar es de caraacutecter puacuteblico
bull Se ofuscaraacute la mayor parte de las ocasiones para no mostrar el origen de la
informacioacuten
bull Las teacutecnicas demostradas son para fines acadeacutemicos no nos hacemos
responsables de su uso para otros fines
bull HackampLearnampShare
Dev-Pentest 7
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 8
MOTIVACIOacuteN
El objetivo del taller Dev-Pentest es describir el proceso de un pentesting desde la recoleccioacuten
de informacioacuten hasta el compromiso y post-explotacioacuten de una maacutequina aplicando
herramientas de desarrollo propio El enfoque que se quiere transmitir a los asistentes son las
ventajas de programar sus propias herramientas como mecanismo de aprendizaje y no
depender exclusivamente de desarrollos de terceros
En la segunda parte del taller se profundizaraacute en tareas de ingenieriacutea inversa de software
vulnerable en busca de alguacuten bug y su posterior explotacioacuten
Dev-Pentest 9
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 10
PASANDO AL ATAQUE
bull Escenario Realizar un Pentesting dentro de un servicio de Red Team
bull Seleccionar target
bull Fases
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten
bull Postexplotacioacuten
Dev-Pentest 11
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 12
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN
bull Se divide en dos fases
bull Reconocimiento pasivo Footprinting Obtencioacuten
de informacioacuten de forma pasiva
bull Reconocimiento activo Fingerprinting Escaneo
o enumeracioacuten de forma activa es decir existe
interaccioacuten directa con el target
bull Objetivo Obtener un mapa de red y visibilidad para
perfilar la superficie de ataque
Fuente httpwwwexpansioncomeconomia-digitalinnovacion201601035682714e22601da00f8b4635html
Dev-Pentest 13
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN
bull Identificar IPrsquos
bull Identificar dominios para esas IPrsquos
bull Identificar subdominios
bull Descubrimiento de puertos y servicios
bull Anaacutelisis e identificacioacuten de tecnologiacutea
bull Buacutesqueda de resultados indexadoshellip
bull Descubrimiento de contenidos rutas por defecto usuarios formularios de
login
Dev-Pentest 14
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Buacutesqueda del target en motores de
buacutesqueda
httpsinteltechniquescommenuhtml
Dev-Pentest 15
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Buacutesqueda de dominios IPrsquos nombre
de la compantildeiacuteahellipen los principales
servicios online
bull Robtex - httpswwwrobtexcom
bull Reverse Report -
httpsreversereport
bull Ipv4info - httpipv4infocom
bull Crowd -
httpswwwthreatcrowdorg
Dev-Pentest 16
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Servicios online de geolocalizacioacuten o histoacuterico
bull Domain Tools - httpdomaintoolscom - captcha
bull MX Toolbox httpmxtoolboxcom
bull Ultra tools - httpswwwultratoolscom
bull GeoIP - httpfreegeoipnet
bull DB-IP - httpsdb-ipcom
bull Archive - httpsarchiveorg
bull ViewDNS - httpviewdnsinfo
bull Virustotal ndash IP wwwvirustotalcomenip-address
Dev-Pentest 17
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Boletiacuten oficial del Estado (BOE) httpswwwboees
bull Boletiacuten Oficial de Registro Mercantil (BORME)
httpslibrebormenet
bull Redes profesionales Linkedin ndash Listado de empleados clientes
cuentas de correo hellip
bull Redes sociales Facebook Twitter Instagramhellip
bull Foros de desarrolladores Stackoverflow canales telegram hellip
bull Foros privados Pastebin Reddit Forocoches hellip
Dev-Pentest 18
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Tools especiacuteficadas para
- InSpy
- Linkedin2username
- ScapedIn
Dev-Pentest 19
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Hacking con buscadores Deja que Google y cia hagan el trabajo sucio
bull Google Conocidos Google Dorks
bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo
bull Baidu wwwbaiducom
bull Yandex wwwyandexcom
bull Yaci httpsyacinet
bull Startpage wwwstartpagecom
bull DuckDuckGo httpsduckduckgocom
bull Exalead httpswwwexaleadcomsearch
Dev-Pentest 20
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database
- site web especiacutefica
- inurl Aparece en la url ndash exclusivo de Google
- intitle tiacutetulo
- intext Aparezca en el texto
- filetypeext extensioacuten
- info informacioacuten
- cache info cacheada en Google
- ip (bing) Listar dominios de una IP
- link enlaces contenido sitio web
- Domain (Bing) listar subdominios
Operadores loacutegicos
- OR |
- AND +
- Comillas dobles ldquordquo- Buscar frase exacta
- Cualquier cosa
- ldquo-rdquo Descarta de la buacutesqueda
- ldquordquo Puede estar o no
Dev-Pentest 21
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Metalocalizacioacuten de archivos
- ext pdf intitle c users
- extpdf intitle ldquoc documents and settingsrdquo
- extpdf ldquofile homerdquo
Dev-Pentest 22
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquo tu contrasentildea inicialrdquo
- ldquoyour initial passwordrdquo
- ldquousername consists of therdquo password
Dev-Pentest 23
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquoyour pasword in the samerdquo
- ldquoyout password is the samerdquo siteedu
- ldquotu contrasentildea es la mismardquo
Dev-Pentest 24
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos
sitertvees sitertve (extpdf OR extdoc OR
extdocx OR extxls OR extppt)
Dev-Pentest 25
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos fuera del
target
intextrtve intitlertve ndashsitertvees ndash
sitewwwrtvees (extpdf OR extdoc OR extdocx
OR extxls OR extppt)
Dev-Pentest 26
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
- Puertos de administracioacuten
ldquoallinurlcom8080rdquo
- Encontrar info de usuarios en errores
intextAccess denied for user intextusing password intexton lineldquo
- Buacutesqueda de subdominios
- sitedominiocom ndashsitewwwdominiocom
- (bing) domaindominiocom
Dev-Pentest 27
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y
puertos de manera anoacutenima
bull Shodan wwwshodanio
bull Censys censysio (API ya es de pago)
bull Zoomeye - wwwzoomeyeorg
bull Fofa - fofaso
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 3
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 4
Whoami Nacho Brihuega
bull Coordinador teacutecnico de hacking en ElevanPaths
Cybersecurity Profesional Service en Telefoacutenica
bull Graduado en Ingenieriacutea en Tecnologiacuteas de la
Telecomunicacioacuten especialidad en ingenieriacutea
telemaacutetica (UAH)
bull Maacutester en Seguridad Informaacutetica (UNIR)
bull Coautor en blog ldquoFollow the White Rabbitrdquo
bull n4xh4ck5 naxhack5
Dev-Pentest 5
Whoami Aacutelvaro Maciacuteas
bull Teacutecnico superior en administracioacuten de sistemas en red
bull Co-fundador del blog ldquoFollow the White Rabbitrdquo naivenom
bull Offensive Security Certified Professional (OSCP)
bull Reverse engineer en mi tiempo libre
Dev-Pentest 6
DISCLAMER
bull La informacioacuten que se va a mostrar es de caraacutecter puacuteblico
bull Se ofuscaraacute la mayor parte de las ocasiones para no mostrar el origen de la
informacioacuten
bull Las teacutecnicas demostradas son para fines acadeacutemicos no nos hacemos
responsables de su uso para otros fines
bull HackampLearnampShare
Dev-Pentest 7
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 8
MOTIVACIOacuteN
El objetivo del taller Dev-Pentest es describir el proceso de un pentesting desde la recoleccioacuten
de informacioacuten hasta el compromiso y post-explotacioacuten de una maacutequina aplicando
herramientas de desarrollo propio El enfoque que se quiere transmitir a los asistentes son las
ventajas de programar sus propias herramientas como mecanismo de aprendizaje y no
depender exclusivamente de desarrollos de terceros
En la segunda parte del taller se profundizaraacute en tareas de ingenieriacutea inversa de software
vulnerable en busca de alguacuten bug y su posterior explotacioacuten
Dev-Pentest 9
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 10
PASANDO AL ATAQUE
bull Escenario Realizar un Pentesting dentro de un servicio de Red Team
bull Seleccionar target
bull Fases
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten
bull Postexplotacioacuten
Dev-Pentest 11
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 12
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN
bull Se divide en dos fases
bull Reconocimiento pasivo Footprinting Obtencioacuten
de informacioacuten de forma pasiva
bull Reconocimiento activo Fingerprinting Escaneo
o enumeracioacuten de forma activa es decir existe
interaccioacuten directa con el target
bull Objetivo Obtener un mapa de red y visibilidad para
perfilar la superficie de ataque
Fuente httpwwwexpansioncomeconomia-digitalinnovacion201601035682714e22601da00f8b4635html
Dev-Pentest 13
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN
bull Identificar IPrsquos
bull Identificar dominios para esas IPrsquos
bull Identificar subdominios
bull Descubrimiento de puertos y servicios
bull Anaacutelisis e identificacioacuten de tecnologiacutea
bull Buacutesqueda de resultados indexadoshellip
bull Descubrimiento de contenidos rutas por defecto usuarios formularios de
login
Dev-Pentest 14
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Buacutesqueda del target en motores de
buacutesqueda
httpsinteltechniquescommenuhtml
Dev-Pentest 15
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Buacutesqueda de dominios IPrsquos nombre
de la compantildeiacuteahellipen los principales
servicios online
bull Robtex - httpswwwrobtexcom
bull Reverse Report -
httpsreversereport
bull Ipv4info - httpipv4infocom
bull Crowd -
httpswwwthreatcrowdorg
Dev-Pentest 16
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Servicios online de geolocalizacioacuten o histoacuterico
bull Domain Tools - httpdomaintoolscom - captcha
bull MX Toolbox httpmxtoolboxcom
bull Ultra tools - httpswwwultratoolscom
bull GeoIP - httpfreegeoipnet
bull DB-IP - httpsdb-ipcom
bull Archive - httpsarchiveorg
bull ViewDNS - httpviewdnsinfo
bull Virustotal ndash IP wwwvirustotalcomenip-address
Dev-Pentest 17
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Boletiacuten oficial del Estado (BOE) httpswwwboees
bull Boletiacuten Oficial de Registro Mercantil (BORME)
httpslibrebormenet
bull Redes profesionales Linkedin ndash Listado de empleados clientes
cuentas de correo hellip
bull Redes sociales Facebook Twitter Instagramhellip
bull Foros de desarrolladores Stackoverflow canales telegram hellip
bull Foros privados Pastebin Reddit Forocoches hellip
Dev-Pentest 18
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Tools especiacuteficadas para
- InSpy
- Linkedin2username
- ScapedIn
Dev-Pentest 19
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Hacking con buscadores Deja que Google y cia hagan el trabajo sucio
bull Google Conocidos Google Dorks
bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo
bull Baidu wwwbaiducom
bull Yandex wwwyandexcom
bull Yaci httpsyacinet
bull Startpage wwwstartpagecom
bull DuckDuckGo httpsduckduckgocom
bull Exalead httpswwwexaleadcomsearch
Dev-Pentest 20
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database
- site web especiacutefica
- inurl Aparece en la url ndash exclusivo de Google
- intitle tiacutetulo
- intext Aparezca en el texto
- filetypeext extensioacuten
- info informacioacuten
- cache info cacheada en Google
- ip (bing) Listar dominios de una IP
- link enlaces contenido sitio web
- Domain (Bing) listar subdominios
Operadores loacutegicos
- OR |
- AND +
- Comillas dobles ldquordquo- Buscar frase exacta
- Cualquier cosa
- ldquo-rdquo Descarta de la buacutesqueda
- ldquordquo Puede estar o no
Dev-Pentest 21
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Metalocalizacioacuten de archivos
- ext pdf intitle c users
- extpdf intitle ldquoc documents and settingsrdquo
- extpdf ldquofile homerdquo
Dev-Pentest 22
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquo tu contrasentildea inicialrdquo
- ldquoyour initial passwordrdquo
- ldquousername consists of therdquo password
Dev-Pentest 23
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquoyour pasword in the samerdquo
- ldquoyout password is the samerdquo siteedu
- ldquotu contrasentildea es la mismardquo
Dev-Pentest 24
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos
sitertvees sitertve (extpdf OR extdoc OR
extdocx OR extxls OR extppt)
Dev-Pentest 25
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos fuera del
target
intextrtve intitlertve ndashsitertvees ndash
sitewwwrtvees (extpdf OR extdoc OR extdocx
OR extxls OR extppt)
Dev-Pentest 26
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
- Puertos de administracioacuten
ldquoallinurlcom8080rdquo
- Encontrar info de usuarios en errores
intextAccess denied for user intextusing password intexton lineldquo
- Buacutesqueda de subdominios
- sitedominiocom ndashsitewwwdominiocom
- (bing) domaindominiocom
Dev-Pentest 27
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y
puertos de manera anoacutenima
bull Shodan wwwshodanio
bull Censys censysio (API ya es de pago)
bull Zoomeye - wwwzoomeyeorg
bull Fofa - fofaso
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 4
Whoami Nacho Brihuega
bull Coordinador teacutecnico de hacking en ElevanPaths
Cybersecurity Profesional Service en Telefoacutenica
bull Graduado en Ingenieriacutea en Tecnologiacuteas de la
Telecomunicacioacuten especialidad en ingenieriacutea
telemaacutetica (UAH)
bull Maacutester en Seguridad Informaacutetica (UNIR)
bull Coautor en blog ldquoFollow the White Rabbitrdquo
bull n4xh4ck5 naxhack5
Dev-Pentest 5
Whoami Aacutelvaro Maciacuteas
bull Teacutecnico superior en administracioacuten de sistemas en red
bull Co-fundador del blog ldquoFollow the White Rabbitrdquo naivenom
bull Offensive Security Certified Professional (OSCP)
bull Reverse engineer en mi tiempo libre
Dev-Pentest 6
DISCLAMER
bull La informacioacuten que se va a mostrar es de caraacutecter puacuteblico
bull Se ofuscaraacute la mayor parte de las ocasiones para no mostrar el origen de la
informacioacuten
bull Las teacutecnicas demostradas son para fines acadeacutemicos no nos hacemos
responsables de su uso para otros fines
bull HackampLearnampShare
Dev-Pentest 7
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 8
MOTIVACIOacuteN
El objetivo del taller Dev-Pentest es describir el proceso de un pentesting desde la recoleccioacuten
de informacioacuten hasta el compromiso y post-explotacioacuten de una maacutequina aplicando
herramientas de desarrollo propio El enfoque que se quiere transmitir a los asistentes son las
ventajas de programar sus propias herramientas como mecanismo de aprendizaje y no
depender exclusivamente de desarrollos de terceros
En la segunda parte del taller se profundizaraacute en tareas de ingenieriacutea inversa de software
vulnerable en busca de alguacuten bug y su posterior explotacioacuten
Dev-Pentest 9
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 10
PASANDO AL ATAQUE
bull Escenario Realizar un Pentesting dentro de un servicio de Red Team
bull Seleccionar target
bull Fases
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten
bull Postexplotacioacuten
Dev-Pentest 11
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 12
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN
bull Se divide en dos fases
bull Reconocimiento pasivo Footprinting Obtencioacuten
de informacioacuten de forma pasiva
bull Reconocimiento activo Fingerprinting Escaneo
o enumeracioacuten de forma activa es decir existe
interaccioacuten directa con el target
bull Objetivo Obtener un mapa de red y visibilidad para
perfilar la superficie de ataque
Fuente httpwwwexpansioncomeconomia-digitalinnovacion201601035682714e22601da00f8b4635html
Dev-Pentest 13
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN
bull Identificar IPrsquos
bull Identificar dominios para esas IPrsquos
bull Identificar subdominios
bull Descubrimiento de puertos y servicios
bull Anaacutelisis e identificacioacuten de tecnologiacutea
bull Buacutesqueda de resultados indexadoshellip
bull Descubrimiento de contenidos rutas por defecto usuarios formularios de
login
Dev-Pentest 14
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Buacutesqueda del target en motores de
buacutesqueda
httpsinteltechniquescommenuhtml
Dev-Pentest 15
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Buacutesqueda de dominios IPrsquos nombre
de la compantildeiacuteahellipen los principales
servicios online
bull Robtex - httpswwwrobtexcom
bull Reverse Report -
httpsreversereport
bull Ipv4info - httpipv4infocom
bull Crowd -
httpswwwthreatcrowdorg
Dev-Pentest 16
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Servicios online de geolocalizacioacuten o histoacuterico
bull Domain Tools - httpdomaintoolscom - captcha
bull MX Toolbox httpmxtoolboxcom
bull Ultra tools - httpswwwultratoolscom
bull GeoIP - httpfreegeoipnet
bull DB-IP - httpsdb-ipcom
bull Archive - httpsarchiveorg
bull ViewDNS - httpviewdnsinfo
bull Virustotal ndash IP wwwvirustotalcomenip-address
Dev-Pentest 17
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Boletiacuten oficial del Estado (BOE) httpswwwboees
bull Boletiacuten Oficial de Registro Mercantil (BORME)
httpslibrebormenet
bull Redes profesionales Linkedin ndash Listado de empleados clientes
cuentas de correo hellip
bull Redes sociales Facebook Twitter Instagramhellip
bull Foros de desarrolladores Stackoverflow canales telegram hellip
bull Foros privados Pastebin Reddit Forocoches hellip
Dev-Pentest 18
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Tools especiacuteficadas para
- InSpy
- Linkedin2username
- ScapedIn
Dev-Pentest 19
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Hacking con buscadores Deja que Google y cia hagan el trabajo sucio
bull Google Conocidos Google Dorks
bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo
bull Baidu wwwbaiducom
bull Yandex wwwyandexcom
bull Yaci httpsyacinet
bull Startpage wwwstartpagecom
bull DuckDuckGo httpsduckduckgocom
bull Exalead httpswwwexaleadcomsearch
Dev-Pentest 20
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database
- site web especiacutefica
- inurl Aparece en la url ndash exclusivo de Google
- intitle tiacutetulo
- intext Aparezca en el texto
- filetypeext extensioacuten
- info informacioacuten
- cache info cacheada en Google
- ip (bing) Listar dominios de una IP
- link enlaces contenido sitio web
- Domain (Bing) listar subdominios
Operadores loacutegicos
- OR |
- AND +
- Comillas dobles ldquordquo- Buscar frase exacta
- Cualquier cosa
- ldquo-rdquo Descarta de la buacutesqueda
- ldquordquo Puede estar o no
Dev-Pentest 21
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Metalocalizacioacuten de archivos
- ext pdf intitle c users
- extpdf intitle ldquoc documents and settingsrdquo
- extpdf ldquofile homerdquo
Dev-Pentest 22
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquo tu contrasentildea inicialrdquo
- ldquoyour initial passwordrdquo
- ldquousername consists of therdquo password
Dev-Pentest 23
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquoyour pasword in the samerdquo
- ldquoyout password is the samerdquo siteedu
- ldquotu contrasentildea es la mismardquo
Dev-Pentest 24
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos
sitertvees sitertve (extpdf OR extdoc OR
extdocx OR extxls OR extppt)
Dev-Pentest 25
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos fuera del
target
intextrtve intitlertve ndashsitertvees ndash
sitewwwrtvees (extpdf OR extdoc OR extdocx
OR extxls OR extppt)
Dev-Pentest 26
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
- Puertos de administracioacuten
ldquoallinurlcom8080rdquo
- Encontrar info de usuarios en errores
intextAccess denied for user intextusing password intexton lineldquo
- Buacutesqueda de subdominios
- sitedominiocom ndashsitewwwdominiocom
- (bing) domaindominiocom
Dev-Pentest 27
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y
puertos de manera anoacutenima
bull Shodan wwwshodanio
bull Censys censysio (API ya es de pago)
bull Zoomeye - wwwzoomeyeorg
bull Fofa - fofaso
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 5
Whoami Aacutelvaro Maciacuteas
bull Teacutecnico superior en administracioacuten de sistemas en red
bull Co-fundador del blog ldquoFollow the White Rabbitrdquo naivenom
bull Offensive Security Certified Professional (OSCP)
bull Reverse engineer en mi tiempo libre
Dev-Pentest 6
DISCLAMER
bull La informacioacuten que se va a mostrar es de caraacutecter puacuteblico
bull Se ofuscaraacute la mayor parte de las ocasiones para no mostrar el origen de la
informacioacuten
bull Las teacutecnicas demostradas son para fines acadeacutemicos no nos hacemos
responsables de su uso para otros fines
bull HackampLearnampShare
Dev-Pentest 7
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 8
MOTIVACIOacuteN
El objetivo del taller Dev-Pentest es describir el proceso de un pentesting desde la recoleccioacuten
de informacioacuten hasta el compromiso y post-explotacioacuten de una maacutequina aplicando
herramientas de desarrollo propio El enfoque que se quiere transmitir a los asistentes son las
ventajas de programar sus propias herramientas como mecanismo de aprendizaje y no
depender exclusivamente de desarrollos de terceros
En la segunda parte del taller se profundizaraacute en tareas de ingenieriacutea inversa de software
vulnerable en busca de alguacuten bug y su posterior explotacioacuten
Dev-Pentest 9
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 10
PASANDO AL ATAQUE
bull Escenario Realizar un Pentesting dentro de un servicio de Red Team
bull Seleccionar target
bull Fases
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten
bull Postexplotacioacuten
Dev-Pentest 11
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 12
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN
bull Se divide en dos fases
bull Reconocimiento pasivo Footprinting Obtencioacuten
de informacioacuten de forma pasiva
bull Reconocimiento activo Fingerprinting Escaneo
o enumeracioacuten de forma activa es decir existe
interaccioacuten directa con el target
bull Objetivo Obtener un mapa de red y visibilidad para
perfilar la superficie de ataque
Fuente httpwwwexpansioncomeconomia-digitalinnovacion201601035682714e22601da00f8b4635html
Dev-Pentest 13
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN
bull Identificar IPrsquos
bull Identificar dominios para esas IPrsquos
bull Identificar subdominios
bull Descubrimiento de puertos y servicios
bull Anaacutelisis e identificacioacuten de tecnologiacutea
bull Buacutesqueda de resultados indexadoshellip
bull Descubrimiento de contenidos rutas por defecto usuarios formularios de
login
Dev-Pentest 14
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Buacutesqueda del target en motores de
buacutesqueda
httpsinteltechniquescommenuhtml
Dev-Pentest 15
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Buacutesqueda de dominios IPrsquos nombre
de la compantildeiacuteahellipen los principales
servicios online
bull Robtex - httpswwwrobtexcom
bull Reverse Report -
httpsreversereport
bull Ipv4info - httpipv4infocom
bull Crowd -
httpswwwthreatcrowdorg
Dev-Pentest 16
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Servicios online de geolocalizacioacuten o histoacuterico
bull Domain Tools - httpdomaintoolscom - captcha
bull MX Toolbox httpmxtoolboxcom
bull Ultra tools - httpswwwultratoolscom
bull GeoIP - httpfreegeoipnet
bull DB-IP - httpsdb-ipcom
bull Archive - httpsarchiveorg
bull ViewDNS - httpviewdnsinfo
bull Virustotal ndash IP wwwvirustotalcomenip-address
Dev-Pentest 17
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Boletiacuten oficial del Estado (BOE) httpswwwboees
bull Boletiacuten Oficial de Registro Mercantil (BORME)
httpslibrebormenet
bull Redes profesionales Linkedin ndash Listado de empleados clientes
cuentas de correo hellip
bull Redes sociales Facebook Twitter Instagramhellip
bull Foros de desarrolladores Stackoverflow canales telegram hellip
bull Foros privados Pastebin Reddit Forocoches hellip
Dev-Pentest 18
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Tools especiacuteficadas para
- InSpy
- Linkedin2username
- ScapedIn
Dev-Pentest 19
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Hacking con buscadores Deja que Google y cia hagan el trabajo sucio
bull Google Conocidos Google Dorks
bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo
bull Baidu wwwbaiducom
bull Yandex wwwyandexcom
bull Yaci httpsyacinet
bull Startpage wwwstartpagecom
bull DuckDuckGo httpsduckduckgocom
bull Exalead httpswwwexaleadcomsearch
Dev-Pentest 20
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database
- site web especiacutefica
- inurl Aparece en la url ndash exclusivo de Google
- intitle tiacutetulo
- intext Aparezca en el texto
- filetypeext extensioacuten
- info informacioacuten
- cache info cacheada en Google
- ip (bing) Listar dominios de una IP
- link enlaces contenido sitio web
- Domain (Bing) listar subdominios
Operadores loacutegicos
- OR |
- AND +
- Comillas dobles ldquordquo- Buscar frase exacta
- Cualquier cosa
- ldquo-rdquo Descarta de la buacutesqueda
- ldquordquo Puede estar o no
Dev-Pentest 21
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Metalocalizacioacuten de archivos
- ext pdf intitle c users
- extpdf intitle ldquoc documents and settingsrdquo
- extpdf ldquofile homerdquo
Dev-Pentest 22
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquo tu contrasentildea inicialrdquo
- ldquoyour initial passwordrdquo
- ldquousername consists of therdquo password
Dev-Pentest 23
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquoyour pasword in the samerdquo
- ldquoyout password is the samerdquo siteedu
- ldquotu contrasentildea es la mismardquo
Dev-Pentest 24
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos
sitertvees sitertve (extpdf OR extdoc OR
extdocx OR extxls OR extppt)
Dev-Pentest 25
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos fuera del
target
intextrtve intitlertve ndashsitertvees ndash
sitewwwrtvees (extpdf OR extdoc OR extdocx
OR extxls OR extppt)
Dev-Pentest 26
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
- Puertos de administracioacuten
ldquoallinurlcom8080rdquo
- Encontrar info de usuarios en errores
intextAccess denied for user intextusing password intexton lineldquo
- Buacutesqueda de subdominios
- sitedominiocom ndashsitewwwdominiocom
- (bing) domaindominiocom
Dev-Pentest 27
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y
puertos de manera anoacutenima
bull Shodan wwwshodanio
bull Censys censysio (API ya es de pago)
bull Zoomeye - wwwzoomeyeorg
bull Fofa - fofaso
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 6
DISCLAMER
bull La informacioacuten que se va a mostrar es de caraacutecter puacuteblico
bull Se ofuscaraacute la mayor parte de las ocasiones para no mostrar el origen de la
informacioacuten
bull Las teacutecnicas demostradas son para fines acadeacutemicos no nos hacemos
responsables de su uso para otros fines
bull HackampLearnampShare
Dev-Pentest 7
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 8
MOTIVACIOacuteN
El objetivo del taller Dev-Pentest es describir el proceso de un pentesting desde la recoleccioacuten
de informacioacuten hasta el compromiso y post-explotacioacuten de una maacutequina aplicando
herramientas de desarrollo propio El enfoque que se quiere transmitir a los asistentes son las
ventajas de programar sus propias herramientas como mecanismo de aprendizaje y no
depender exclusivamente de desarrollos de terceros
En la segunda parte del taller se profundizaraacute en tareas de ingenieriacutea inversa de software
vulnerable en busca de alguacuten bug y su posterior explotacioacuten
Dev-Pentest 9
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 10
PASANDO AL ATAQUE
bull Escenario Realizar un Pentesting dentro de un servicio de Red Team
bull Seleccionar target
bull Fases
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten
bull Postexplotacioacuten
Dev-Pentest 11
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 12
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN
bull Se divide en dos fases
bull Reconocimiento pasivo Footprinting Obtencioacuten
de informacioacuten de forma pasiva
bull Reconocimiento activo Fingerprinting Escaneo
o enumeracioacuten de forma activa es decir existe
interaccioacuten directa con el target
bull Objetivo Obtener un mapa de red y visibilidad para
perfilar la superficie de ataque
Fuente httpwwwexpansioncomeconomia-digitalinnovacion201601035682714e22601da00f8b4635html
Dev-Pentest 13
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN
bull Identificar IPrsquos
bull Identificar dominios para esas IPrsquos
bull Identificar subdominios
bull Descubrimiento de puertos y servicios
bull Anaacutelisis e identificacioacuten de tecnologiacutea
bull Buacutesqueda de resultados indexadoshellip
bull Descubrimiento de contenidos rutas por defecto usuarios formularios de
login
Dev-Pentest 14
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Buacutesqueda del target en motores de
buacutesqueda
httpsinteltechniquescommenuhtml
Dev-Pentest 15
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Buacutesqueda de dominios IPrsquos nombre
de la compantildeiacuteahellipen los principales
servicios online
bull Robtex - httpswwwrobtexcom
bull Reverse Report -
httpsreversereport
bull Ipv4info - httpipv4infocom
bull Crowd -
httpswwwthreatcrowdorg
Dev-Pentest 16
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Servicios online de geolocalizacioacuten o histoacuterico
bull Domain Tools - httpdomaintoolscom - captcha
bull MX Toolbox httpmxtoolboxcom
bull Ultra tools - httpswwwultratoolscom
bull GeoIP - httpfreegeoipnet
bull DB-IP - httpsdb-ipcom
bull Archive - httpsarchiveorg
bull ViewDNS - httpviewdnsinfo
bull Virustotal ndash IP wwwvirustotalcomenip-address
Dev-Pentest 17
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Boletiacuten oficial del Estado (BOE) httpswwwboees
bull Boletiacuten Oficial de Registro Mercantil (BORME)
httpslibrebormenet
bull Redes profesionales Linkedin ndash Listado de empleados clientes
cuentas de correo hellip
bull Redes sociales Facebook Twitter Instagramhellip
bull Foros de desarrolladores Stackoverflow canales telegram hellip
bull Foros privados Pastebin Reddit Forocoches hellip
Dev-Pentest 18
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Tools especiacuteficadas para
- InSpy
- Linkedin2username
- ScapedIn
Dev-Pentest 19
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Hacking con buscadores Deja que Google y cia hagan el trabajo sucio
bull Google Conocidos Google Dorks
bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo
bull Baidu wwwbaiducom
bull Yandex wwwyandexcom
bull Yaci httpsyacinet
bull Startpage wwwstartpagecom
bull DuckDuckGo httpsduckduckgocom
bull Exalead httpswwwexaleadcomsearch
Dev-Pentest 20
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database
- site web especiacutefica
- inurl Aparece en la url ndash exclusivo de Google
- intitle tiacutetulo
- intext Aparezca en el texto
- filetypeext extensioacuten
- info informacioacuten
- cache info cacheada en Google
- ip (bing) Listar dominios de una IP
- link enlaces contenido sitio web
- Domain (Bing) listar subdominios
Operadores loacutegicos
- OR |
- AND +
- Comillas dobles ldquordquo- Buscar frase exacta
- Cualquier cosa
- ldquo-rdquo Descarta de la buacutesqueda
- ldquordquo Puede estar o no
Dev-Pentest 21
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Metalocalizacioacuten de archivos
- ext pdf intitle c users
- extpdf intitle ldquoc documents and settingsrdquo
- extpdf ldquofile homerdquo
Dev-Pentest 22
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquo tu contrasentildea inicialrdquo
- ldquoyour initial passwordrdquo
- ldquousername consists of therdquo password
Dev-Pentest 23
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquoyour pasword in the samerdquo
- ldquoyout password is the samerdquo siteedu
- ldquotu contrasentildea es la mismardquo
Dev-Pentest 24
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos
sitertvees sitertve (extpdf OR extdoc OR
extdocx OR extxls OR extppt)
Dev-Pentest 25
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos fuera del
target
intextrtve intitlertve ndashsitertvees ndash
sitewwwrtvees (extpdf OR extdoc OR extdocx
OR extxls OR extppt)
Dev-Pentest 26
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
- Puertos de administracioacuten
ldquoallinurlcom8080rdquo
- Encontrar info de usuarios en errores
intextAccess denied for user intextusing password intexton lineldquo
- Buacutesqueda de subdominios
- sitedominiocom ndashsitewwwdominiocom
- (bing) domaindominiocom
Dev-Pentest 27
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y
puertos de manera anoacutenima
bull Shodan wwwshodanio
bull Censys censysio (API ya es de pago)
bull Zoomeye - wwwzoomeyeorg
bull Fofa - fofaso
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 7
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 8
MOTIVACIOacuteN
El objetivo del taller Dev-Pentest es describir el proceso de un pentesting desde la recoleccioacuten
de informacioacuten hasta el compromiso y post-explotacioacuten de una maacutequina aplicando
herramientas de desarrollo propio El enfoque que se quiere transmitir a los asistentes son las
ventajas de programar sus propias herramientas como mecanismo de aprendizaje y no
depender exclusivamente de desarrollos de terceros
En la segunda parte del taller se profundizaraacute en tareas de ingenieriacutea inversa de software
vulnerable en busca de alguacuten bug y su posterior explotacioacuten
Dev-Pentest 9
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 10
PASANDO AL ATAQUE
bull Escenario Realizar un Pentesting dentro de un servicio de Red Team
bull Seleccionar target
bull Fases
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten
bull Postexplotacioacuten
Dev-Pentest 11
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 12
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN
bull Se divide en dos fases
bull Reconocimiento pasivo Footprinting Obtencioacuten
de informacioacuten de forma pasiva
bull Reconocimiento activo Fingerprinting Escaneo
o enumeracioacuten de forma activa es decir existe
interaccioacuten directa con el target
bull Objetivo Obtener un mapa de red y visibilidad para
perfilar la superficie de ataque
Fuente httpwwwexpansioncomeconomia-digitalinnovacion201601035682714e22601da00f8b4635html
Dev-Pentest 13
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN
bull Identificar IPrsquos
bull Identificar dominios para esas IPrsquos
bull Identificar subdominios
bull Descubrimiento de puertos y servicios
bull Anaacutelisis e identificacioacuten de tecnologiacutea
bull Buacutesqueda de resultados indexadoshellip
bull Descubrimiento de contenidos rutas por defecto usuarios formularios de
login
Dev-Pentest 14
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Buacutesqueda del target en motores de
buacutesqueda
httpsinteltechniquescommenuhtml
Dev-Pentest 15
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Buacutesqueda de dominios IPrsquos nombre
de la compantildeiacuteahellipen los principales
servicios online
bull Robtex - httpswwwrobtexcom
bull Reverse Report -
httpsreversereport
bull Ipv4info - httpipv4infocom
bull Crowd -
httpswwwthreatcrowdorg
Dev-Pentest 16
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Servicios online de geolocalizacioacuten o histoacuterico
bull Domain Tools - httpdomaintoolscom - captcha
bull MX Toolbox httpmxtoolboxcom
bull Ultra tools - httpswwwultratoolscom
bull GeoIP - httpfreegeoipnet
bull DB-IP - httpsdb-ipcom
bull Archive - httpsarchiveorg
bull ViewDNS - httpviewdnsinfo
bull Virustotal ndash IP wwwvirustotalcomenip-address
Dev-Pentest 17
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Boletiacuten oficial del Estado (BOE) httpswwwboees
bull Boletiacuten Oficial de Registro Mercantil (BORME)
httpslibrebormenet
bull Redes profesionales Linkedin ndash Listado de empleados clientes
cuentas de correo hellip
bull Redes sociales Facebook Twitter Instagramhellip
bull Foros de desarrolladores Stackoverflow canales telegram hellip
bull Foros privados Pastebin Reddit Forocoches hellip
Dev-Pentest 18
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Tools especiacuteficadas para
- InSpy
- Linkedin2username
- ScapedIn
Dev-Pentest 19
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Hacking con buscadores Deja que Google y cia hagan el trabajo sucio
bull Google Conocidos Google Dorks
bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo
bull Baidu wwwbaiducom
bull Yandex wwwyandexcom
bull Yaci httpsyacinet
bull Startpage wwwstartpagecom
bull DuckDuckGo httpsduckduckgocom
bull Exalead httpswwwexaleadcomsearch
Dev-Pentest 20
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database
- site web especiacutefica
- inurl Aparece en la url ndash exclusivo de Google
- intitle tiacutetulo
- intext Aparezca en el texto
- filetypeext extensioacuten
- info informacioacuten
- cache info cacheada en Google
- ip (bing) Listar dominios de una IP
- link enlaces contenido sitio web
- Domain (Bing) listar subdominios
Operadores loacutegicos
- OR |
- AND +
- Comillas dobles ldquordquo- Buscar frase exacta
- Cualquier cosa
- ldquo-rdquo Descarta de la buacutesqueda
- ldquordquo Puede estar o no
Dev-Pentest 21
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Metalocalizacioacuten de archivos
- ext pdf intitle c users
- extpdf intitle ldquoc documents and settingsrdquo
- extpdf ldquofile homerdquo
Dev-Pentest 22
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquo tu contrasentildea inicialrdquo
- ldquoyour initial passwordrdquo
- ldquousername consists of therdquo password
Dev-Pentest 23
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquoyour pasword in the samerdquo
- ldquoyout password is the samerdquo siteedu
- ldquotu contrasentildea es la mismardquo
Dev-Pentest 24
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos
sitertvees sitertve (extpdf OR extdoc OR
extdocx OR extxls OR extppt)
Dev-Pentest 25
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos fuera del
target
intextrtve intitlertve ndashsitertvees ndash
sitewwwrtvees (extpdf OR extdoc OR extdocx
OR extxls OR extppt)
Dev-Pentest 26
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
- Puertos de administracioacuten
ldquoallinurlcom8080rdquo
- Encontrar info de usuarios en errores
intextAccess denied for user intextusing password intexton lineldquo
- Buacutesqueda de subdominios
- sitedominiocom ndashsitewwwdominiocom
- (bing) domaindominiocom
Dev-Pentest 27
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y
puertos de manera anoacutenima
bull Shodan wwwshodanio
bull Censys censysio (API ya es de pago)
bull Zoomeye - wwwzoomeyeorg
bull Fofa - fofaso
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 8
MOTIVACIOacuteN
El objetivo del taller Dev-Pentest es describir el proceso de un pentesting desde la recoleccioacuten
de informacioacuten hasta el compromiso y post-explotacioacuten de una maacutequina aplicando
herramientas de desarrollo propio El enfoque que se quiere transmitir a los asistentes son las
ventajas de programar sus propias herramientas como mecanismo de aprendizaje y no
depender exclusivamente de desarrollos de terceros
En la segunda parte del taller se profundizaraacute en tareas de ingenieriacutea inversa de software
vulnerable en busca de alguacuten bug y su posterior explotacioacuten
Dev-Pentest 9
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 10
PASANDO AL ATAQUE
bull Escenario Realizar un Pentesting dentro de un servicio de Red Team
bull Seleccionar target
bull Fases
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten
bull Postexplotacioacuten
Dev-Pentest 11
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 12
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN
bull Se divide en dos fases
bull Reconocimiento pasivo Footprinting Obtencioacuten
de informacioacuten de forma pasiva
bull Reconocimiento activo Fingerprinting Escaneo
o enumeracioacuten de forma activa es decir existe
interaccioacuten directa con el target
bull Objetivo Obtener un mapa de red y visibilidad para
perfilar la superficie de ataque
Fuente httpwwwexpansioncomeconomia-digitalinnovacion201601035682714e22601da00f8b4635html
Dev-Pentest 13
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN
bull Identificar IPrsquos
bull Identificar dominios para esas IPrsquos
bull Identificar subdominios
bull Descubrimiento de puertos y servicios
bull Anaacutelisis e identificacioacuten de tecnologiacutea
bull Buacutesqueda de resultados indexadoshellip
bull Descubrimiento de contenidos rutas por defecto usuarios formularios de
login
Dev-Pentest 14
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Buacutesqueda del target en motores de
buacutesqueda
httpsinteltechniquescommenuhtml
Dev-Pentest 15
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Buacutesqueda de dominios IPrsquos nombre
de la compantildeiacuteahellipen los principales
servicios online
bull Robtex - httpswwwrobtexcom
bull Reverse Report -
httpsreversereport
bull Ipv4info - httpipv4infocom
bull Crowd -
httpswwwthreatcrowdorg
Dev-Pentest 16
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Servicios online de geolocalizacioacuten o histoacuterico
bull Domain Tools - httpdomaintoolscom - captcha
bull MX Toolbox httpmxtoolboxcom
bull Ultra tools - httpswwwultratoolscom
bull GeoIP - httpfreegeoipnet
bull DB-IP - httpsdb-ipcom
bull Archive - httpsarchiveorg
bull ViewDNS - httpviewdnsinfo
bull Virustotal ndash IP wwwvirustotalcomenip-address
Dev-Pentest 17
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Boletiacuten oficial del Estado (BOE) httpswwwboees
bull Boletiacuten Oficial de Registro Mercantil (BORME)
httpslibrebormenet
bull Redes profesionales Linkedin ndash Listado de empleados clientes
cuentas de correo hellip
bull Redes sociales Facebook Twitter Instagramhellip
bull Foros de desarrolladores Stackoverflow canales telegram hellip
bull Foros privados Pastebin Reddit Forocoches hellip
Dev-Pentest 18
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Tools especiacuteficadas para
- InSpy
- Linkedin2username
- ScapedIn
Dev-Pentest 19
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Hacking con buscadores Deja que Google y cia hagan el trabajo sucio
bull Google Conocidos Google Dorks
bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo
bull Baidu wwwbaiducom
bull Yandex wwwyandexcom
bull Yaci httpsyacinet
bull Startpage wwwstartpagecom
bull DuckDuckGo httpsduckduckgocom
bull Exalead httpswwwexaleadcomsearch
Dev-Pentest 20
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database
- site web especiacutefica
- inurl Aparece en la url ndash exclusivo de Google
- intitle tiacutetulo
- intext Aparezca en el texto
- filetypeext extensioacuten
- info informacioacuten
- cache info cacheada en Google
- ip (bing) Listar dominios de una IP
- link enlaces contenido sitio web
- Domain (Bing) listar subdominios
Operadores loacutegicos
- OR |
- AND +
- Comillas dobles ldquordquo- Buscar frase exacta
- Cualquier cosa
- ldquo-rdquo Descarta de la buacutesqueda
- ldquordquo Puede estar o no
Dev-Pentest 21
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Metalocalizacioacuten de archivos
- ext pdf intitle c users
- extpdf intitle ldquoc documents and settingsrdquo
- extpdf ldquofile homerdquo
Dev-Pentest 22
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquo tu contrasentildea inicialrdquo
- ldquoyour initial passwordrdquo
- ldquousername consists of therdquo password
Dev-Pentest 23
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquoyour pasword in the samerdquo
- ldquoyout password is the samerdquo siteedu
- ldquotu contrasentildea es la mismardquo
Dev-Pentest 24
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos
sitertvees sitertve (extpdf OR extdoc OR
extdocx OR extxls OR extppt)
Dev-Pentest 25
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos fuera del
target
intextrtve intitlertve ndashsitertvees ndash
sitewwwrtvees (extpdf OR extdoc OR extdocx
OR extxls OR extppt)
Dev-Pentest 26
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
- Puertos de administracioacuten
ldquoallinurlcom8080rdquo
- Encontrar info de usuarios en errores
intextAccess denied for user intextusing password intexton lineldquo
- Buacutesqueda de subdominios
- sitedominiocom ndashsitewwwdominiocom
- (bing) domaindominiocom
Dev-Pentest 27
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y
puertos de manera anoacutenima
bull Shodan wwwshodanio
bull Censys censysio (API ya es de pago)
bull Zoomeye - wwwzoomeyeorg
bull Fofa - fofaso
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 9
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 10
PASANDO AL ATAQUE
bull Escenario Realizar un Pentesting dentro de un servicio de Red Team
bull Seleccionar target
bull Fases
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten
bull Postexplotacioacuten
Dev-Pentest 11
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 12
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN
bull Se divide en dos fases
bull Reconocimiento pasivo Footprinting Obtencioacuten
de informacioacuten de forma pasiva
bull Reconocimiento activo Fingerprinting Escaneo
o enumeracioacuten de forma activa es decir existe
interaccioacuten directa con el target
bull Objetivo Obtener un mapa de red y visibilidad para
perfilar la superficie de ataque
Fuente httpwwwexpansioncomeconomia-digitalinnovacion201601035682714e22601da00f8b4635html
Dev-Pentest 13
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN
bull Identificar IPrsquos
bull Identificar dominios para esas IPrsquos
bull Identificar subdominios
bull Descubrimiento de puertos y servicios
bull Anaacutelisis e identificacioacuten de tecnologiacutea
bull Buacutesqueda de resultados indexadoshellip
bull Descubrimiento de contenidos rutas por defecto usuarios formularios de
login
Dev-Pentest 14
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Buacutesqueda del target en motores de
buacutesqueda
httpsinteltechniquescommenuhtml
Dev-Pentest 15
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Buacutesqueda de dominios IPrsquos nombre
de la compantildeiacuteahellipen los principales
servicios online
bull Robtex - httpswwwrobtexcom
bull Reverse Report -
httpsreversereport
bull Ipv4info - httpipv4infocom
bull Crowd -
httpswwwthreatcrowdorg
Dev-Pentest 16
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Servicios online de geolocalizacioacuten o histoacuterico
bull Domain Tools - httpdomaintoolscom - captcha
bull MX Toolbox httpmxtoolboxcom
bull Ultra tools - httpswwwultratoolscom
bull GeoIP - httpfreegeoipnet
bull DB-IP - httpsdb-ipcom
bull Archive - httpsarchiveorg
bull ViewDNS - httpviewdnsinfo
bull Virustotal ndash IP wwwvirustotalcomenip-address
Dev-Pentest 17
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Boletiacuten oficial del Estado (BOE) httpswwwboees
bull Boletiacuten Oficial de Registro Mercantil (BORME)
httpslibrebormenet
bull Redes profesionales Linkedin ndash Listado de empleados clientes
cuentas de correo hellip
bull Redes sociales Facebook Twitter Instagramhellip
bull Foros de desarrolladores Stackoverflow canales telegram hellip
bull Foros privados Pastebin Reddit Forocoches hellip
Dev-Pentest 18
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Tools especiacuteficadas para
- InSpy
- Linkedin2username
- ScapedIn
Dev-Pentest 19
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Hacking con buscadores Deja que Google y cia hagan el trabajo sucio
bull Google Conocidos Google Dorks
bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo
bull Baidu wwwbaiducom
bull Yandex wwwyandexcom
bull Yaci httpsyacinet
bull Startpage wwwstartpagecom
bull DuckDuckGo httpsduckduckgocom
bull Exalead httpswwwexaleadcomsearch
Dev-Pentest 20
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database
- site web especiacutefica
- inurl Aparece en la url ndash exclusivo de Google
- intitle tiacutetulo
- intext Aparezca en el texto
- filetypeext extensioacuten
- info informacioacuten
- cache info cacheada en Google
- ip (bing) Listar dominios de una IP
- link enlaces contenido sitio web
- Domain (Bing) listar subdominios
Operadores loacutegicos
- OR |
- AND +
- Comillas dobles ldquordquo- Buscar frase exacta
- Cualquier cosa
- ldquo-rdquo Descarta de la buacutesqueda
- ldquordquo Puede estar o no
Dev-Pentest 21
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Metalocalizacioacuten de archivos
- ext pdf intitle c users
- extpdf intitle ldquoc documents and settingsrdquo
- extpdf ldquofile homerdquo
Dev-Pentest 22
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquo tu contrasentildea inicialrdquo
- ldquoyour initial passwordrdquo
- ldquousername consists of therdquo password
Dev-Pentest 23
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquoyour pasword in the samerdquo
- ldquoyout password is the samerdquo siteedu
- ldquotu contrasentildea es la mismardquo
Dev-Pentest 24
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos
sitertvees sitertve (extpdf OR extdoc OR
extdocx OR extxls OR extppt)
Dev-Pentest 25
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos fuera del
target
intextrtve intitlertve ndashsitertvees ndash
sitewwwrtvees (extpdf OR extdoc OR extdocx
OR extxls OR extppt)
Dev-Pentest 26
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
- Puertos de administracioacuten
ldquoallinurlcom8080rdquo
- Encontrar info de usuarios en errores
intextAccess denied for user intextusing password intexton lineldquo
- Buacutesqueda de subdominios
- sitedominiocom ndashsitewwwdominiocom
- (bing) domaindominiocom
Dev-Pentest 27
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y
puertos de manera anoacutenima
bull Shodan wwwshodanio
bull Censys censysio (API ya es de pago)
bull Zoomeye - wwwzoomeyeorg
bull Fofa - fofaso
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 10
PASANDO AL ATAQUE
bull Escenario Realizar un Pentesting dentro de un servicio de Red Team
bull Seleccionar target
bull Fases
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten
bull Postexplotacioacuten
Dev-Pentest 11
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 12
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN
bull Se divide en dos fases
bull Reconocimiento pasivo Footprinting Obtencioacuten
de informacioacuten de forma pasiva
bull Reconocimiento activo Fingerprinting Escaneo
o enumeracioacuten de forma activa es decir existe
interaccioacuten directa con el target
bull Objetivo Obtener un mapa de red y visibilidad para
perfilar la superficie de ataque
Fuente httpwwwexpansioncomeconomia-digitalinnovacion201601035682714e22601da00f8b4635html
Dev-Pentest 13
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN
bull Identificar IPrsquos
bull Identificar dominios para esas IPrsquos
bull Identificar subdominios
bull Descubrimiento de puertos y servicios
bull Anaacutelisis e identificacioacuten de tecnologiacutea
bull Buacutesqueda de resultados indexadoshellip
bull Descubrimiento de contenidos rutas por defecto usuarios formularios de
login
Dev-Pentest 14
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Buacutesqueda del target en motores de
buacutesqueda
httpsinteltechniquescommenuhtml
Dev-Pentest 15
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Buacutesqueda de dominios IPrsquos nombre
de la compantildeiacuteahellipen los principales
servicios online
bull Robtex - httpswwwrobtexcom
bull Reverse Report -
httpsreversereport
bull Ipv4info - httpipv4infocom
bull Crowd -
httpswwwthreatcrowdorg
Dev-Pentest 16
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Servicios online de geolocalizacioacuten o histoacuterico
bull Domain Tools - httpdomaintoolscom - captcha
bull MX Toolbox httpmxtoolboxcom
bull Ultra tools - httpswwwultratoolscom
bull GeoIP - httpfreegeoipnet
bull DB-IP - httpsdb-ipcom
bull Archive - httpsarchiveorg
bull ViewDNS - httpviewdnsinfo
bull Virustotal ndash IP wwwvirustotalcomenip-address
Dev-Pentest 17
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Boletiacuten oficial del Estado (BOE) httpswwwboees
bull Boletiacuten Oficial de Registro Mercantil (BORME)
httpslibrebormenet
bull Redes profesionales Linkedin ndash Listado de empleados clientes
cuentas de correo hellip
bull Redes sociales Facebook Twitter Instagramhellip
bull Foros de desarrolladores Stackoverflow canales telegram hellip
bull Foros privados Pastebin Reddit Forocoches hellip
Dev-Pentest 18
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Tools especiacuteficadas para
- InSpy
- Linkedin2username
- ScapedIn
Dev-Pentest 19
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Hacking con buscadores Deja que Google y cia hagan el trabajo sucio
bull Google Conocidos Google Dorks
bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo
bull Baidu wwwbaiducom
bull Yandex wwwyandexcom
bull Yaci httpsyacinet
bull Startpage wwwstartpagecom
bull DuckDuckGo httpsduckduckgocom
bull Exalead httpswwwexaleadcomsearch
Dev-Pentest 20
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database
- site web especiacutefica
- inurl Aparece en la url ndash exclusivo de Google
- intitle tiacutetulo
- intext Aparezca en el texto
- filetypeext extensioacuten
- info informacioacuten
- cache info cacheada en Google
- ip (bing) Listar dominios de una IP
- link enlaces contenido sitio web
- Domain (Bing) listar subdominios
Operadores loacutegicos
- OR |
- AND +
- Comillas dobles ldquordquo- Buscar frase exacta
- Cualquier cosa
- ldquo-rdquo Descarta de la buacutesqueda
- ldquordquo Puede estar o no
Dev-Pentest 21
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Metalocalizacioacuten de archivos
- ext pdf intitle c users
- extpdf intitle ldquoc documents and settingsrdquo
- extpdf ldquofile homerdquo
Dev-Pentest 22
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquo tu contrasentildea inicialrdquo
- ldquoyour initial passwordrdquo
- ldquousername consists of therdquo password
Dev-Pentest 23
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquoyour pasword in the samerdquo
- ldquoyout password is the samerdquo siteedu
- ldquotu contrasentildea es la mismardquo
Dev-Pentest 24
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos
sitertvees sitertve (extpdf OR extdoc OR
extdocx OR extxls OR extppt)
Dev-Pentest 25
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos fuera del
target
intextrtve intitlertve ndashsitertvees ndash
sitewwwrtvees (extpdf OR extdoc OR extdocx
OR extxls OR extppt)
Dev-Pentest 26
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
- Puertos de administracioacuten
ldquoallinurlcom8080rdquo
- Encontrar info de usuarios en errores
intextAccess denied for user intextusing password intexton lineldquo
- Buacutesqueda de subdominios
- sitedominiocom ndashsitewwwdominiocom
- (bing) domaindominiocom
Dev-Pentest 27
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y
puertos de manera anoacutenima
bull Shodan wwwshodanio
bull Censys censysio (API ya es de pago)
bull Zoomeye - wwwzoomeyeorg
bull Fofa - fofaso
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 11
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 12
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN
bull Se divide en dos fases
bull Reconocimiento pasivo Footprinting Obtencioacuten
de informacioacuten de forma pasiva
bull Reconocimiento activo Fingerprinting Escaneo
o enumeracioacuten de forma activa es decir existe
interaccioacuten directa con el target
bull Objetivo Obtener un mapa de red y visibilidad para
perfilar la superficie de ataque
Fuente httpwwwexpansioncomeconomia-digitalinnovacion201601035682714e22601da00f8b4635html
Dev-Pentest 13
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN
bull Identificar IPrsquos
bull Identificar dominios para esas IPrsquos
bull Identificar subdominios
bull Descubrimiento de puertos y servicios
bull Anaacutelisis e identificacioacuten de tecnologiacutea
bull Buacutesqueda de resultados indexadoshellip
bull Descubrimiento de contenidos rutas por defecto usuarios formularios de
login
Dev-Pentest 14
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Buacutesqueda del target en motores de
buacutesqueda
httpsinteltechniquescommenuhtml
Dev-Pentest 15
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Buacutesqueda de dominios IPrsquos nombre
de la compantildeiacuteahellipen los principales
servicios online
bull Robtex - httpswwwrobtexcom
bull Reverse Report -
httpsreversereport
bull Ipv4info - httpipv4infocom
bull Crowd -
httpswwwthreatcrowdorg
Dev-Pentest 16
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Servicios online de geolocalizacioacuten o histoacuterico
bull Domain Tools - httpdomaintoolscom - captcha
bull MX Toolbox httpmxtoolboxcom
bull Ultra tools - httpswwwultratoolscom
bull GeoIP - httpfreegeoipnet
bull DB-IP - httpsdb-ipcom
bull Archive - httpsarchiveorg
bull ViewDNS - httpviewdnsinfo
bull Virustotal ndash IP wwwvirustotalcomenip-address
Dev-Pentest 17
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Boletiacuten oficial del Estado (BOE) httpswwwboees
bull Boletiacuten Oficial de Registro Mercantil (BORME)
httpslibrebormenet
bull Redes profesionales Linkedin ndash Listado de empleados clientes
cuentas de correo hellip
bull Redes sociales Facebook Twitter Instagramhellip
bull Foros de desarrolladores Stackoverflow canales telegram hellip
bull Foros privados Pastebin Reddit Forocoches hellip
Dev-Pentest 18
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Tools especiacuteficadas para
- InSpy
- Linkedin2username
- ScapedIn
Dev-Pentest 19
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Hacking con buscadores Deja que Google y cia hagan el trabajo sucio
bull Google Conocidos Google Dorks
bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo
bull Baidu wwwbaiducom
bull Yandex wwwyandexcom
bull Yaci httpsyacinet
bull Startpage wwwstartpagecom
bull DuckDuckGo httpsduckduckgocom
bull Exalead httpswwwexaleadcomsearch
Dev-Pentest 20
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database
- site web especiacutefica
- inurl Aparece en la url ndash exclusivo de Google
- intitle tiacutetulo
- intext Aparezca en el texto
- filetypeext extensioacuten
- info informacioacuten
- cache info cacheada en Google
- ip (bing) Listar dominios de una IP
- link enlaces contenido sitio web
- Domain (Bing) listar subdominios
Operadores loacutegicos
- OR |
- AND +
- Comillas dobles ldquordquo- Buscar frase exacta
- Cualquier cosa
- ldquo-rdquo Descarta de la buacutesqueda
- ldquordquo Puede estar o no
Dev-Pentest 21
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Metalocalizacioacuten de archivos
- ext pdf intitle c users
- extpdf intitle ldquoc documents and settingsrdquo
- extpdf ldquofile homerdquo
Dev-Pentest 22
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquo tu contrasentildea inicialrdquo
- ldquoyour initial passwordrdquo
- ldquousername consists of therdquo password
Dev-Pentest 23
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquoyour pasword in the samerdquo
- ldquoyout password is the samerdquo siteedu
- ldquotu contrasentildea es la mismardquo
Dev-Pentest 24
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos
sitertvees sitertve (extpdf OR extdoc OR
extdocx OR extxls OR extppt)
Dev-Pentest 25
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos fuera del
target
intextrtve intitlertve ndashsitertvees ndash
sitewwwrtvees (extpdf OR extdoc OR extdocx
OR extxls OR extppt)
Dev-Pentest 26
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
- Puertos de administracioacuten
ldquoallinurlcom8080rdquo
- Encontrar info de usuarios en errores
intextAccess denied for user intextusing password intexton lineldquo
- Buacutesqueda de subdominios
- sitedominiocom ndashsitewwwdominiocom
- (bing) domaindominiocom
Dev-Pentest 27
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y
puertos de manera anoacutenima
bull Shodan wwwshodanio
bull Censys censysio (API ya es de pago)
bull Zoomeye - wwwzoomeyeorg
bull Fofa - fofaso
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 12
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN
bull Se divide en dos fases
bull Reconocimiento pasivo Footprinting Obtencioacuten
de informacioacuten de forma pasiva
bull Reconocimiento activo Fingerprinting Escaneo
o enumeracioacuten de forma activa es decir existe
interaccioacuten directa con el target
bull Objetivo Obtener un mapa de red y visibilidad para
perfilar la superficie de ataque
Fuente httpwwwexpansioncomeconomia-digitalinnovacion201601035682714e22601da00f8b4635html
Dev-Pentest 13
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN
bull Identificar IPrsquos
bull Identificar dominios para esas IPrsquos
bull Identificar subdominios
bull Descubrimiento de puertos y servicios
bull Anaacutelisis e identificacioacuten de tecnologiacutea
bull Buacutesqueda de resultados indexadoshellip
bull Descubrimiento de contenidos rutas por defecto usuarios formularios de
login
Dev-Pentest 14
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Buacutesqueda del target en motores de
buacutesqueda
httpsinteltechniquescommenuhtml
Dev-Pentest 15
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Buacutesqueda de dominios IPrsquos nombre
de la compantildeiacuteahellipen los principales
servicios online
bull Robtex - httpswwwrobtexcom
bull Reverse Report -
httpsreversereport
bull Ipv4info - httpipv4infocom
bull Crowd -
httpswwwthreatcrowdorg
Dev-Pentest 16
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Servicios online de geolocalizacioacuten o histoacuterico
bull Domain Tools - httpdomaintoolscom - captcha
bull MX Toolbox httpmxtoolboxcom
bull Ultra tools - httpswwwultratoolscom
bull GeoIP - httpfreegeoipnet
bull DB-IP - httpsdb-ipcom
bull Archive - httpsarchiveorg
bull ViewDNS - httpviewdnsinfo
bull Virustotal ndash IP wwwvirustotalcomenip-address
Dev-Pentest 17
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Boletiacuten oficial del Estado (BOE) httpswwwboees
bull Boletiacuten Oficial de Registro Mercantil (BORME)
httpslibrebormenet
bull Redes profesionales Linkedin ndash Listado de empleados clientes
cuentas de correo hellip
bull Redes sociales Facebook Twitter Instagramhellip
bull Foros de desarrolladores Stackoverflow canales telegram hellip
bull Foros privados Pastebin Reddit Forocoches hellip
Dev-Pentest 18
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Tools especiacuteficadas para
- InSpy
- Linkedin2username
- ScapedIn
Dev-Pentest 19
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Hacking con buscadores Deja que Google y cia hagan el trabajo sucio
bull Google Conocidos Google Dorks
bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo
bull Baidu wwwbaiducom
bull Yandex wwwyandexcom
bull Yaci httpsyacinet
bull Startpage wwwstartpagecom
bull DuckDuckGo httpsduckduckgocom
bull Exalead httpswwwexaleadcomsearch
Dev-Pentest 20
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database
- site web especiacutefica
- inurl Aparece en la url ndash exclusivo de Google
- intitle tiacutetulo
- intext Aparezca en el texto
- filetypeext extensioacuten
- info informacioacuten
- cache info cacheada en Google
- ip (bing) Listar dominios de una IP
- link enlaces contenido sitio web
- Domain (Bing) listar subdominios
Operadores loacutegicos
- OR |
- AND +
- Comillas dobles ldquordquo- Buscar frase exacta
- Cualquier cosa
- ldquo-rdquo Descarta de la buacutesqueda
- ldquordquo Puede estar o no
Dev-Pentest 21
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Metalocalizacioacuten de archivos
- ext pdf intitle c users
- extpdf intitle ldquoc documents and settingsrdquo
- extpdf ldquofile homerdquo
Dev-Pentest 22
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquo tu contrasentildea inicialrdquo
- ldquoyour initial passwordrdquo
- ldquousername consists of therdquo password
Dev-Pentest 23
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquoyour pasword in the samerdquo
- ldquoyout password is the samerdquo siteedu
- ldquotu contrasentildea es la mismardquo
Dev-Pentest 24
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos
sitertvees sitertve (extpdf OR extdoc OR
extdocx OR extxls OR extppt)
Dev-Pentest 25
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos fuera del
target
intextrtve intitlertve ndashsitertvees ndash
sitewwwrtvees (extpdf OR extdoc OR extdocx
OR extxls OR extppt)
Dev-Pentest 26
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
- Puertos de administracioacuten
ldquoallinurlcom8080rdquo
- Encontrar info de usuarios en errores
intextAccess denied for user intextusing password intexton lineldquo
- Buacutesqueda de subdominios
- sitedominiocom ndashsitewwwdominiocom
- (bing) domaindominiocom
Dev-Pentest 27
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y
puertos de manera anoacutenima
bull Shodan wwwshodanio
bull Censys censysio (API ya es de pago)
bull Zoomeye - wwwzoomeyeorg
bull Fofa - fofaso
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 13
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteN
bull Identificar IPrsquos
bull Identificar dominios para esas IPrsquos
bull Identificar subdominios
bull Descubrimiento de puertos y servicios
bull Anaacutelisis e identificacioacuten de tecnologiacutea
bull Buacutesqueda de resultados indexadoshellip
bull Descubrimiento de contenidos rutas por defecto usuarios formularios de
login
Dev-Pentest 14
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Buacutesqueda del target en motores de
buacutesqueda
httpsinteltechniquescommenuhtml
Dev-Pentest 15
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Buacutesqueda de dominios IPrsquos nombre
de la compantildeiacuteahellipen los principales
servicios online
bull Robtex - httpswwwrobtexcom
bull Reverse Report -
httpsreversereport
bull Ipv4info - httpipv4infocom
bull Crowd -
httpswwwthreatcrowdorg
Dev-Pentest 16
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Servicios online de geolocalizacioacuten o histoacuterico
bull Domain Tools - httpdomaintoolscom - captcha
bull MX Toolbox httpmxtoolboxcom
bull Ultra tools - httpswwwultratoolscom
bull GeoIP - httpfreegeoipnet
bull DB-IP - httpsdb-ipcom
bull Archive - httpsarchiveorg
bull ViewDNS - httpviewdnsinfo
bull Virustotal ndash IP wwwvirustotalcomenip-address
Dev-Pentest 17
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Boletiacuten oficial del Estado (BOE) httpswwwboees
bull Boletiacuten Oficial de Registro Mercantil (BORME)
httpslibrebormenet
bull Redes profesionales Linkedin ndash Listado de empleados clientes
cuentas de correo hellip
bull Redes sociales Facebook Twitter Instagramhellip
bull Foros de desarrolladores Stackoverflow canales telegram hellip
bull Foros privados Pastebin Reddit Forocoches hellip
Dev-Pentest 18
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Tools especiacuteficadas para
- InSpy
- Linkedin2username
- ScapedIn
Dev-Pentest 19
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Hacking con buscadores Deja que Google y cia hagan el trabajo sucio
bull Google Conocidos Google Dorks
bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo
bull Baidu wwwbaiducom
bull Yandex wwwyandexcom
bull Yaci httpsyacinet
bull Startpage wwwstartpagecom
bull DuckDuckGo httpsduckduckgocom
bull Exalead httpswwwexaleadcomsearch
Dev-Pentest 20
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database
- site web especiacutefica
- inurl Aparece en la url ndash exclusivo de Google
- intitle tiacutetulo
- intext Aparezca en el texto
- filetypeext extensioacuten
- info informacioacuten
- cache info cacheada en Google
- ip (bing) Listar dominios de una IP
- link enlaces contenido sitio web
- Domain (Bing) listar subdominios
Operadores loacutegicos
- OR |
- AND +
- Comillas dobles ldquordquo- Buscar frase exacta
- Cualquier cosa
- ldquo-rdquo Descarta de la buacutesqueda
- ldquordquo Puede estar o no
Dev-Pentest 21
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Metalocalizacioacuten de archivos
- ext pdf intitle c users
- extpdf intitle ldquoc documents and settingsrdquo
- extpdf ldquofile homerdquo
Dev-Pentest 22
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquo tu contrasentildea inicialrdquo
- ldquoyour initial passwordrdquo
- ldquousername consists of therdquo password
Dev-Pentest 23
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquoyour pasword in the samerdquo
- ldquoyout password is the samerdquo siteedu
- ldquotu contrasentildea es la mismardquo
Dev-Pentest 24
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos
sitertvees sitertve (extpdf OR extdoc OR
extdocx OR extxls OR extppt)
Dev-Pentest 25
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos fuera del
target
intextrtve intitlertve ndashsitertvees ndash
sitewwwrtvees (extpdf OR extdoc OR extdocx
OR extxls OR extppt)
Dev-Pentest 26
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
- Puertos de administracioacuten
ldquoallinurlcom8080rdquo
- Encontrar info de usuarios en errores
intextAccess denied for user intextusing password intexton lineldquo
- Buacutesqueda de subdominios
- sitedominiocom ndashsitewwwdominiocom
- (bing) domaindominiocom
Dev-Pentest 27
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y
puertos de manera anoacutenima
bull Shodan wwwshodanio
bull Censys censysio (API ya es de pago)
bull Zoomeye - wwwzoomeyeorg
bull Fofa - fofaso
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 14
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Buacutesqueda del target en motores de
buacutesqueda
httpsinteltechniquescommenuhtml
Dev-Pentest 15
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Buacutesqueda de dominios IPrsquos nombre
de la compantildeiacuteahellipen los principales
servicios online
bull Robtex - httpswwwrobtexcom
bull Reverse Report -
httpsreversereport
bull Ipv4info - httpipv4infocom
bull Crowd -
httpswwwthreatcrowdorg
Dev-Pentest 16
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Servicios online de geolocalizacioacuten o histoacuterico
bull Domain Tools - httpdomaintoolscom - captcha
bull MX Toolbox httpmxtoolboxcom
bull Ultra tools - httpswwwultratoolscom
bull GeoIP - httpfreegeoipnet
bull DB-IP - httpsdb-ipcom
bull Archive - httpsarchiveorg
bull ViewDNS - httpviewdnsinfo
bull Virustotal ndash IP wwwvirustotalcomenip-address
Dev-Pentest 17
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Boletiacuten oficial del Estado (BOE) httpswwwboees
bull Boletiacuten Oficial de Registro Mercantil (BORME)
httpslibrebormenet
bull Redes profesionales Linkedin ndash Listado de empleados clientes
cuentas de correo hellip
bull Redes sociales Facebook Twitter Instagramhellip
bull Foros de desarrolladores Stackoverflow canales telegram hellip
bull Foros privados Pastebin Reddit Forocoches hellip
Dev-Pentest 18
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Tools especiacuteficadas para
- InSpy
- Linkedin2username
- ScapedIn
Dev-Pentest 19
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Hacking con buscadores Deja que Google y cia hagan el trabajo sucio
bull Google Conocidos Google Dorks
bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo
bull Baidu wwwbaiducom
bull Yandex wwwyandexcom
bull Yaci httpsyacinet
bull Startpage wwwstartpagecom
bull DuckDuckGo httpsduckduckgocom
bull Exalead httpswwwexaleadcomsearch
Dev-Pentest 20
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database
- site web especiacutefica
- inurl Aparece en la url ndash exclusivo de Google
- intitle tiacutetulo
- intext Aparezca en el texto
- filetypeext extensioacuten
- info informacioacuten
- cache info cacheada en Google
- ip (bing) Listar dominios de una IP
- link enlaces contenido sitio web
- Domain (Bing) listar subdominios
Operadores loacutegicos
- OR |
- AND +
- Comillas dobles ldquordquo- Buscar frase exacta
- Cualquier cosa
- ldquo-rdquo Descarta de la buacutesqueda
- ldquordquo Puede estar o no
Dev-Pentest 21
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Metalocalizacioacuten de archivos
- ext pdf intitle c users
- extpdf intitle ldquoc documents and settingsrdquo
- extpdf ldquofile homerdquo
Dev-Pentest 22
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquo tu contrasentildea inicialrdquo
- ldquoyour initial passwordrdquo
- ldquousername consists of therdquo password
Dev-Pentest 23
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquoyour pasword in the samerdquo
- ldquoyout password is the samerdquo siteedu
- ldquotu contrasentildea es la mismardquo
Dev-Pentest 24
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos
sitertvees sitertve (extpdf OR extdoc OR
extdocx OR extxls OR extppt)
Dev-Pentest 25
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos fuera del
target
intextrtve intitlertve ndashsitertvees ndash
sitewwwrtvees (extpdf OR extdoc OR extdocx
OR extxls OR extppt)
Dev-Pentest 26
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
- Puertos de administracioacuten
ldquoallinurlcom8080rdquo
- Encontrar info de usuarios en errores
intextAccess denied for user intextusing password intexton lineldquo
- Buacutesqueda de subdominios
- sitedominiocom ndashsitewwwdominiocom
- (bing) domaindominiocom
Dev-Pentest 27
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y
puertos de manera anoacutenima
bull Shodan wwwshodanio
bull Censys censysio (API ya es de pago)
bull Zoomeye - wwwzoomeyeorg
bull Fofa - fofaso
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 15
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Buacutesqueda de dominios IPrsquos nombre
de la compantildeiacuteahellipen los principales
servicios online
bull Robtex - httpswwwrobtexcom
bull Reverse Report -
httpsreversereport
bull Ipv4info - httpipv4infocom
bull Crowd -
httpswwwthreatcrowdorg
Dev-Pentest 16
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Servicios online de geolocalizacioacuten o histoacuterico
bull Domain Tools - httpdomaintoolscom - captcha
bull MX Toolbox httpmxtoolboxcom
bull Ultra tools - httpswwwultratoolscom
bull GeoIP - httpfreegeoipnet
bull DB-IP - httpsdb-ipcom
bull Archive - httpsarchiveorg
bull ViewDNS - httpviewdnsinfo
bull Virustotal ndash IP wwwvirustotalcomenip-address
Dev-Pentest 17
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Boletiacuten oficial del Estado (BOE) httpswwwboees
bull Boletiacuten Oficial de Registro Mercantil (BORME)
httpslibrebormenet
bull Redes profesionales Linkedin ndash Listado de empleados clientes
cuentas de correo hellip
bull Redes sociales Facebook Twitter Instagramhellip
bull Foros de desarrolladores Stackoverflow canales telegram hellip
bull Foros privados Pastebin Reddit Forocoches hellip
Dev-Pentest 18
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Tools especiacuteficadas para
- InSpy
- Linkedin2username
- ScapedIn
Dev-Pentest 19
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Hacking con buscadores Deja que Google y cia hagan el trabajo sucio
bull Google Conocidos Google Dorks
bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo
bull Baidu wwwbaiducom
bull Yandex wwwyandexcom
bull Yaci httpsyacinet
bull Startpage wwwstartpagecom
bull DuckDuckGo httpsduckduckgocom
bull Exalead httpswwwexaleadcomsearch
Dev-Pentest 20
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database
- site web especiacutefica
- inurl Aparece en la url ndash exclusivo de Google
- intitle tiacutetulo
- intext Aparezca en el texto
- filetypeext extensioacuten
- info informacioacuten
- cache info cacheada en Google
- ip (bing) Listar dominios de una IP
- link enlaces contenido sitio web
- Domain (Bing) listar subdominios
Operadores loacutegicos
- OR |
- AND +
- Comillas dobles ldquordquo- Buscar frase exacta
- Cualquier cosa
- ldquo-rdquo Descarta de la buacutesqueda
- ldquordquo Puede estar o no
Dev-Pentest 21
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Metalocalizacioacuten de archivos
- ext pdf intitle c users
- extpdf intitle ldquoc documents and settingsrdquo
- extpdf ldquofile homerdquo
Dev-Pentest 22
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquo tu contrasentildea inicialrdquo
- ldquoyour initial passwordrdquo
- ldquousername consists of therdquo password
Dev-Pentest 23
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquoyour pasword in the samerdquo
- ldquoyout password is the samerdquo siteedu
- ldquotu contrasentildea es la mismardquo
Dev-Pentest 24
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos
sitertvees sitertve (extpdf OR extdoc OR
extdocx OR extxls OR extppt)
Dev-Pentest 25
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos fuera del
target
intextrtve intitlertve ndashsitertvees ndash
sitewwwrtvees (extpdf OR extdoc OR extdocx
OR extxls OR extppt)
Dev-Pentest 26
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
- Puertos de administracioacuten
ldquoallinurlcom8080rdquo
- Encontrar info de usuarios en errores
intextAccess denied for user intextusing password intexton lineldquo
- Buacutesqueda de subdominios
- sitedominiocom ndashsitewwwdominiocom
- (bing) domaindominiocom
Dev-Pentest 27
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y
puertos de manera anoacutenima
bull Shodan wwwshodanio
bull Censys censysio (API ya es de pago)
bull Zoomeye - wwwzoomeyeorg
bull Fofa - fofaso
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 16
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Servicios online de geolocalizacioacuten o histoacuterico
bull Domain Tools - httpdomaintoolscom - captcha
bull MX Toolbox httpmxtoolboxcom
bull Ultra tools - httpswwwultratoolscom
bull GeoIP - httpfreegeoipnet
bull DB-IP - httpsdb-ipcom
bull Archive - httpsarchiveorg
bull ViewDNS - httpviewdnsinfo
bull Virustotal ndash IP wwwvirustotalcomenip-address
Dev-Pentest 17
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Boletiacuten oficial del Estado (BOE) httpswwwboees
bull Boletiacuten Oficial de Registro Mercantil (BORME)
httpslibrebormenet
bull Redes profesionales Linkedin ndash Listado de empleados clientes
cuentas de correo hellip
bull Redes sociales Facebook Twitter Instagramhellip
bull Foros de desarrolladores Stackoverflow canales telegram hellip
bull Foros privados Pastebin Reddit Forocoches hellip
Dev-Pentest 18
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Tools especiacuteficadas para
- InSpy
- Linkedin2username
- ScapedIn
Dev-Pentest 19
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Hacking con buscadores Deja que Google y cia hagan el trabajo sucio
bull Google Conocidos Google Dorks
bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo
bull Baidu wwwbaiducom
bull Yandex wwwyandexcom
bull Yaci httpsyacinet
bull Startpage wwwstartpagecom
bull DuckDuckGo httpsduckduckgocom
bull Exalead httpswwwexaleadcomsearch
Dev-Pentest 20
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database
- site web especiacutefica
- inurl Aparece en la url ndash exclusivo de Google
- intitle tiacutetulo
- intext Aparezca en el texto
- filetypeext extensioacuten
- info informacioacuten
- cache info cacheada en Google
- ip (bing) Listar dominios de una IP
- link enlaces contenido sitio web
- Domain (Bing) listar subdominios
Operadores loacutegicos
- OR |
- AND +
- Comillas dobles ldquordquo- Buscar frase exacta
- Cualquier cosa
- ldquo-rdquo Descarta de la buacutesqueda
- ldquordquo Puede estar o no
Dev-Pentest 21
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Metalocalizacioacuten de archivos
- ext pdf intitle c users
- extpdf intitle ldquoc documents and settingsrdquo
- extpdf ldquofile homerdquo
Dev-Pentest 22
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquo tu contrasentildea inicialrdquo
- ldquoyour initial passwordrdquo
- ldquousername consists of therdquo password
Dev-Pentest 23
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquoyour pasword in the samerdquo
- ldquoyout password is the samerdquo siteedu
- ldquotu contrasentildea es la mismardquo
Dev-Pentest 24
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos
sitertvees sitertve (extpdf OR extdoc OR
extdocx OR extxls OR extppt)
Dev-Pentest 25
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos fuera del
target
intextrtve intitlertve ndashsitertvees ndash
sitewwwrtvees (extpdf OR extdoc OR extdocx
OR extxls OR extppt)
Dev-Pentest 26
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
- Puertos de administracioacuten
ldquoallinurlcom8080rdquo
- Encontrar info de usuarios en errores
intextAccess denied for user intextusing password intexton lineldquo
- Buacutesqueda de subdominios
- sitedominiocom ndashsitewwwdominiocom
- (bing) domaindominiocom
Dev-Pentest 27
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y
puertos de manera anoacutenima
bull Shodan wwwshodanio
bull Censys censysio (API ya es de pago)
bull Zoomeye - wwwzoomeyeorg
bull Fofa - fofaso
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 17
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
bull Boletiacuten oficial del Estado (BOE) httpswwwboees
bull Boletiacuten Oficial de Registro Mercantil (BORME)
httpslibrebormenet
bull Redes profesionales Linkedin ndash Listado de empleados clientes
cuentas de correo hellip
bull Redes sociales Facebook Twitter Instagramhellip
bull Foros de desarrolladores Stackoverflow canales telegram hellip
bull Foros privados Pastebin Reddit Forocoches hellip
Dev-Pentest 18
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Tools especiacuteficadas para
- InSpy
- Linkedin2username
- ScapedIn
Dev-Pentest 19
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Hacking con buscadores Deja que Google y cia hagan el trabajo sucio
bull Google Conocidos Google Dorks
bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo
bull Baidu wwwbaiducom
bull Yandex wwwyandexcom
bull Yaci httpsyacinet
bull Startpage wwwstartpagecom
bull DuckDuckGo httpsduckduckgocom
bull Exalead httpswwwexaleadcomsearch
Dev-Pentest 20
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database
- site web especiacutefica
- inurl Aparece en la url ndash exclusivo de Google
- intitle tiacutetulo
- intext Aparezca en el texto
- filetypeext extensioacuten
- info informacioacuten
- cache info cacheada en Google
- ip (bing) Listar dominios de una IP
- link enlaces contenido sitio web
- Domain (Bing) listar subdominios
Operadores loacutegicos
- OR |
- AND +
- Comillas dobles ldquordquo- Buscar frase exacta
- Cualquier cosa
- ldquo-rdquo Descarta de la buacutesqueda
- ldquordquo Puede estar o no
Dev-Pentest 21
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Metalocalizacioacuten de archivos
- ext pdf intitle c users
- extpdf intitle ldquoc documents and settingsrdquo
- extpdf ldquofile homerdquo
Dev-Pentest 22
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquo tu contrasentildea inicialrdquo
- ldquoyour initial passwordrdquo
- ldquousername consists of therdquo password
Dev-Pentest 23
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquoyour pasword in the samerdquo
- ldquoyout password is the samerdquo siteedu
- ldquotu contrasentildea es la mismardquo
Dev-Pentest 24
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos
sitertvees sitertve (extpdf OR extdoc OR
extdocx OR extxls OR extppt)
Dev-Pentest 25
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos fuera del
target
intextrtve intitlertve ndashsitertvees ndash
sitewwwrtvees (extpdf OR extdoc OR extdocx
OR extxls OR extppt)
Dev-Pentest 26
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
- Puertos de administracioacuten
ldquoallinurlcom8080rdquo
- Encontrar info de usuarios en errores
intextAccess denied for user intextusing password intexton lineldquo
- Buacutesqueda de subdominios
- sitedominiocom ndashsitewwwdominiocom
- (bing) domaindominiocom
Dev-Pentest 27
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y
puertos de manera anoacutenima
bull Shodan wwwshodanio
bull Censys censysio (API ya es de pago)
bull Zoomeye - wwwzoomeyeorg
bull Fofa - fofaso
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 18
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting - OSINT
Tools especiacuteficadas para
- InSpy
- Linkedin2username
- ScapedIn
Dev-Pentest 19
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Hacking con buscadores Deja que Google y cia hagan el trabajo sucio
bull Google Conocidos Google Dorks
bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo
bull Baidu wwwbaiducom
bull Yandex wwwyandexcom
bull Yaci httpsyacinet
bull Startpage wwwstartpagecom
bull DuckDuckGo httpsduckduckgocom
bull Exalead httpswwwexaleadcomsearch
Dev-Pentest 20
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database
- site web especiacutefica
- inurl Aparece en la url ndash exclusivo de Google
- intitle tiacutetulo
- intext Aparezca en el texto
- filetypeext extensioacuten
- info informacioacuten
- cache info cacheada en Google
- ip (bing) Listar dominios de una IP
- link enlaces contenido sitio web
- Domain (Bing) listar subdominios
Operadores loacutegicos
- OR |
- AND +
- Comillas dobles ldquordquo- Buscar frase exacta
- Cualquier cosa
- ldquo-rdquo Descarta de la buacutesqueda
- ldquordquo Puede estar o no
Dev-Pentest 21
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Metalocalizacioacuten de archivos
- ext pdf intitle c users
- extpdf intitle ldquoc documents and settingsrdquo
- extpdf ldquofile homerdquo
Dev-Pentest 22
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquo tu contrasentildea inicialrdquo
- ldquoyour initial passwordrdquo
- ldquousername consists of therdquo password
Dev-Pentest 23
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquoyour pasword in the samerdquo
- ldquoyout password is the samerdquo siteedu
- ldquotu contrasentildea es la mismardquo
Dev-Pentest 24
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos
sitertvees sitertve (extpdf OR extdoc OR
extdocx OR extxls OR extppt)
Dev-Pentest 25
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos fuera del
target
intextrtve intitlertve ndashsitertvees ndash
sitewwwrtvees (extpdf OR extdoc OR extdocx
OR extxls OR extppt)
Dev-Pentest 26
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
- Puertos de administracioacuten
ldquoallinurlcom8080rdquo
- Encontrar info de usuarios en errores
intextAccess denied for user intextusing password intexton lineldquo
- Buacutesqueda de subdominios
- sitedominiocom ndashsitewwwdominiocom
- (bing) domaindominiocom
Dev-Pentest 27
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y
puertos de manera anoacutenima
bull Shodan wwwshodanio
bull Censys censysio (API ya es de pago)
bull Zoomeye - wwwzoomeyeorg
bull Fofa - fofaso
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 19
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Hacking con buscadores Deja que Google y cia hagan el trabajo sucio
bull Google Conocidos Google Dorks
bull Bing Dorks interesante como ldquoiprdquo y ldquodomainrdquo
bull Baidu wwwbaiducom
bull Yandex wwwyandexcom
bull Yaci httpsyacinet
bull Startpage wwwstartpagecom
bull DuckDuckGo httpsduckduckgocom
bull Exalead httpswwwexaleadcomsearch
Dev-Pentest 20
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database
- site web especiacutefica
- inurl Aparece en la url ndash exclusivo de Google
- intitle tiacutetulo
- intext Aparezca en el texto
- filetypeext extensioacuten
- info informacioacuten
- cache info cacheada en Google
- ip (bing) Listar dominios de una IP
- link enlaces contenido sitio web
- Domain (Bing) listar subdominios
Operadores loacutegicos
- OR |
- AND +
- Comillas dobles ldquordquo- Buscar frase exacta
- Cualquier cosa
- ldquo-rdquo Descarta de la buacutesqueda
- ldquordquo Puede estar o no
Dev-Pentest 21
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Metalocalizacioacuten de archivos
- ext pdf intitle c users
- extpdf intitle ldquoc documents and settingsrdquo
- extpdf ldquofile homerdquo
Dev-Pentest 22
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquo tu contrasentildea inicialrdquo
- ldquoyour initial passwordrdquo
- ldquousername consists of therdquo password
Dev-Pentest 23
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquoyour pasword in the samerdquo
- ldquoyout password is the samerdquo siteedu
- ldquotu contrasentildea es la mismardquo
Dev-Pentest 24
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos
sitertvees sitertve (extpdf OR extdoc OR
extdocx OR extxls OR extppt)
Dev-Pentest 25
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos fuera del
target
intextrtve intitlertve ndashsitertvees ndash
sitewwwrtvees (extpdf OR extdoc OR extdocx
OR extxls OR extppt)
Dev-Pentest 26
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
- Puertos de administracioacuten
ldquoallinurlcom8080rdquo
- Encontrar info de usuarios en errores
intextAccess denied for user intextusing password intexton lineldquo
- Buacutesqueda de subdominios
- sitedominiocom ndashsitewwwdominiocom
- (bing) domaindominiocom
Dev-Pentest 27
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y
puertos de manera anoacutenima
bull Shodan wwwshodanio
bull Censys censysio (API ya es de pago)
bull Zoomeye - wwwzoomeyeorg
bull Fofa - fofaso
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 20
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Google Hacking ndash Referencia httpswwwexploit-dbcomgoogle-hacking-database
- site web especiacutefica
- inurl Aparece en la url ndash exclusivo de Google
- intitle tiacutetulo
- intext Aparezca en el texto
- filetypeext extensioacuten
- info informacioacuten
- cache info cacheada en Google
- ip (bing) Listar dominios de una IP
- link enlaces contenido sitio web
- Domain (Bing) listar subdominios
Operadores loacutegicos
- OR |
- AND +
- Comillas dobles ldquordquo- Buscar frase exacta
- Cualquier cosa
- ldquo-rdquo Descarta de la buacutesqueda
- ldquordquo Puede estar o no
Dev-Pentest 21
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Metalocalizacioacuten de archivos
- ext pdf intitle c users
- extpdf intitle ldquoc documents and settingsrdquo
- extpdf ldquofile homerdquo
Dev-Pentest 22
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquo tu contrasentildea inicialrdquo
- ldquoyour initial passwordrdquo
- ldquousername consists of therdquo password
Dev-Pentest 23
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquoyour pasword in the samerdquo
- ldquoyout password is the samerdquo siteedu
- ldquotu contrasentildea es la mismardquo
Dev-Pentest 24
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos
sitertvees sitertve (extpdf OR extdoc OR
extdocx OR extxls OR extppt)
Dev-Pentest 25
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos fuera del
target
intextrtve intitlertve ndashsitertvees ndash
sitewwwrtvees (extpdf OR extdoc OR extdocx
OR extxls OR extppt)
Dev-Pentest 26
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
- Puertos de administracioacuten
ldquoallinurlcom8080rdquo
- Encontrar info de usuarios en errores
intextAccess denied for user intextusing password intexton lineldquo
- Buacutesqueda de subdominios
- sitedominiocom ndashsitewwwdominiocom
- (bing) domaindominiocom
Dev-Pentest 27
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y
puertos de manera anoacutenima
bull Shodan wwwshodanio
bull Censys censysio (API ya es de pago)
bull Zoomeye - wwwzoomeyeorg
bull Fofa - fofaso
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 21
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Metalocalizacioacuten de archivos
- ext pdf intitle c users
- extpdf intitle ldquoc documents and settingsrdquo
- extpdf ldquofile homerdquo
Dev-Pentest 22
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquo tu contrasentildea inicialrdquo
- ldquoyour initial passwordrdquo
- ldquousername consists of therdquo password
Dev-Pentest 23
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquoyour pasword in the samerdquo
- ldquoyout password is the samerdquo siteedu
- ldquotu contrasentildea es la mismardquo
Dev-Pentest 24
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos
sitertvees sitertve (extpdf OR extdoc OR
extdocx OR extxls OR extppt)
Dev-Pentest 25
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos fuera del
target
intextrtve intitlertve ndashsitertvees ndash
sitewwwrtvees (extpdf OR extdoc OR extdocx
OR extxls OR extppt)
Dev-Pentest 26
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
- Puertos de administracioacuten
ldquoallinurlcom8080rdquo
- Encontrar info de usuarios en errores
intextAccess denied for user intextusing password intexton lineldquo
- Buacutesqueda de subdominios
- sitedominiocom ndashsitewwwdominiocom
- (bing) domaindominiocom
Dev-Pentest 27
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y
puertos de manera anoacutenima
bull Shodan wwwshodanio
bull Censys censysio (API ya es de pago)
bull Zoomeye - wwwzoomeyeorg
bull Fofa - fofaso
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 22
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquo tu contrasentildea inicialrdquo
- ldquoyour initial passwordrdquo
- ldquousername consists of therdquo password
Dev-Pentest 23
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquoyour pasword in the samerdquo
- ldquoyout password is the samerdquo siteedu
- ldquotu contrasentildea es la mismardquo
Dev-Pentest 24
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos
sitertvees sitertve (extpdf OR extdoc OR
extdocx OR extxls OR extppt)
Dev-Pentest 25
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos fuera del
target
intextrtve intitlertve ndashsitertvees ndash
sitewwwrtvees (extpdf OR extdoc OR extdocx
OR extxls OR extppt)
Dev-Pentest 26
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
- Puertos de administracioacuten
ldquoallinurlcom8080rdquo
- Encontrar info de usuarios en errores
intextAccess denied for user intextusing password intexton lineldquo
- Buacutesqueda de subdominios
- sitedominiocom ndashsitewwwdominiocom
- (bing) domaindominiocom
Dev-Pentest 27
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y
puertos de manera anoacutenima
bull Shodan wwwshodanio
bull Censys censysio (API ya es de pago)
bull Zoomeye - wwwzoomeyeorg
bull Fofa - fofaso
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 23
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Poliacutetica de contrasentildeas Usuarios y contrasentildeas
por defecto
- ldquoyour pasword in the samerdquo
- ldquoyout password is the samerdquo siteedu
- ldquotu contrasentildea es la mismardquo
Dev-Pentest 24
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos
sitertvees sitertve (extpdf OR extdoc OR
extdocx OR extxls OR extppt)
Dev-Pentest 25
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos fuera del
target
intextrtve intitlertve ndashsitertvees ndash
sitewwwrtvees (extpdf OR extdoc OR extdocx
OR extxls OR extppt)
Dev-Pentest 26
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
- Puertos de administracioacuten
ldquoallinurlcom8080rdquo
- Encontrar info de usuarios en errores
intextAccess denied for user intextusing password intexton lineldquo
- Buacutesqueda de subdominios
- sitedominiocom ndashsitewwwdominiocom
- (bing) domaindominiocom
Dev-Pentest 27
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y
puertos de manera anoacutenima
bull Shodan wwwshodanio
bull Censys censysio (API ya es de pago)
bull Zoomeye - wwwzoomeyeorg
bull Fofa - fofaso
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 24
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos
sitertvees sitertve (extpdf OR extdoc OR
extdocx OR extxls OR extppt)
Dev-Pentest 25
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos fuera del
target
intextrtve intitlertve ndashsitertvees ndash
sitewwwrtvees (extpdf OR extdoc OR extdocx
OR extxls OR extppt)
Dev-Pentest 26
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
- Puertos de administracioacuten
ldquoallinurlcom8080rdquo
- Encontrar info de usuarios en errores
intextAccess denied for user intextusing password intexton lineldquo
- Buacutesqueda de subdominios
- sitedominiocom ndashsitewwwdominiocom
- (bing) domaindominiocom
Dev-Pentest 27
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y
puertos de manera anoacutenima
bull Shodan wwwshodanio
bull Censys censysio (API ya es de pago)
bull Zoomeye - wwwzoomeyeorg
bull Fofa - fofaso
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 25
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
Indexacioacuten de ficheros ofimaacuteticos fuera del
target
intextrtve intitlertve ndashsitertvees ndash
sitewwwrtvees (extpdf OR extdoc OR extdocx
OR extxls OR extppt)
Dev-Pentest 26
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
- Puertos de administracioacuten
ldquoallinurlcom8080rdquo
- Encontrar info de usuarios en errores
intextAccess denied for user intextusing password intexton lineldquo
- Buacutesqueda de subdominios
- sitedominiocom ndashsitewwwdominiocom
- (bing) domaindominiocom
Dev-Pentest 27
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y
puertos de manera anoacutenima
bull Shodan wwwshodanio
bull Censys censysio (API ya es de pago)
bull Zoomeye - wwwzoomeyeorg
bull Fofa - fofaso
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 26
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Hacking con buscadores
- Puertos de administracioacuten
ldquoallinurlcom8080rdquo
- Encontrar info de usuarios en errores
intextAccess denied for user intextusing password intexton lineldquo
- Buacutesqueda de subdominios
- sitedominiocom ndashsitewwwdominiocom
- (bing) domaindominiocom
Dev-Pentest 27
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y
puertos de manera anoacutenima
bull Shodan wwwshodanio
bull Censys censysio (API ya es de pago)
bull Zoomeye - wwwzoomeyeorg
bull Fofa - fofaso
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 27
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Servicios online que ldquoanalizanrdquo IPrsquos -gt identificar servicios y
puertos de manera anoacutenima
bull Shodan wwwshodanio
bull Censys censysio (API ya es de pago)
bull Zoomeye - wwwzoomeyeorg
bull Fofa - fofaso
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 28
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan wwwshodanio
bull Propios filtros (requiere autenticacioacuten)
bull City
bull Country
bull Geo
bull Port
bull Funcionalidad ldquoExplorerdquo enfocado a
dispositivos IoT gasolineras SCADA barcos
caacutemaras IPhellip
bull API free y premium
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 29
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Screenshot Shodan imagesshodanio
bull Muchos Leak RDP (3389) -
httpsimagesshodanioquery=por
t3389
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 30
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Shodan presenta ldquoHUNDIR LA FLOTArdquo
bull httpsshiptrackershodanio
Fuente - httpswwwbleepingcomputercomnewssecurityto-nobodys-surprise-ships-are-just-as-easy-to-hack-as-anything-else
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 31
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Servicios anaacutelisis servicios
bull Esto estaacute muy bien pero hacerlo a manohellip Las
APIrsquos son tus amigas - iexclLARGA VIDA A LAS APIrsquoS
bull Uso de scripts que interactuacuteen con las API para
obtener los servicios puertos abiertos y banner
bull Herramientas propias
bull Wh01p -
httpsgithubcomn4xh4ck5wh01p
bull Sh4d0m
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 32
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools propias para
automatizar
- N4xD0rk ndash Indexacioacuten Bing y Google - httpsgithubcomn4xh4ck5N4xD0rk
- DorkGo0 ndash Indexacioacuten Google - httpsgithubcomn4xh4ck5D0rkGo0
- V1D0m ndash API virustotal - httpsgithubcomn4xh4ck5V1D0m
- Cr0wd ndash API ThreatCrowd - httpsgithubcomn4xh4ck5cr0wd
- T1pf0 ndash API IPv4info - httpsgithubcomn4xh4ck5t1pf0
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 33
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
Buacutesqueda de dominios y subdominios de forma pasiva Uso de tools de terceros para
automatizar
- Aquatone ndash httpsgithubcommichenriksenaquatone
- CTFR (UnaPibaGeek) ndash Certificados SSL - httpsgithubcomUnaPibaGeekctfr
- Sublist3r - httpsgithubcomaboul3laSublist3r
- SubBrute - httpsgithubcomTheRooksubbrute
- DNSRecon - httpsgithubcomdarkoperatordnsrecon
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 34
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Buacutesqueda infraestructura
bull Identificar Rango de IPrsquos
bull Servicio online httpsbgphenet
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 35
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Datos que describen otros datos
bull Ficheros ofimaacuteticos imaacutegeneshellip
bull Indexacioacuten resultados buscadores
bull Repositorios abiertos Drive Mega Dropboxhellip
bull Propias webrsquos de la empresa
bull iquestQueacute info se obtiene
bull Usuarios (Nombre apellidos sintaxis usuario el DA)
bull Cuentas de correo
bull Carpetas compartidas
bull Impresoras
bull Versiones de software y SSOO
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 36
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Metadatos
bull Herramientas para automatizar el proceso
bull Buacutesqueda y extraccioacuten
bull FOCA - httpsgithubcomElevenPathsFOCA
bull Metagoofil -
httpsgithubcomlaramiesmetagoofil
bull RastLeak - httpsgithubcomn4xh4ck5RastLeak
bull PoweMeta -
httpsgithubcomdafthackPowerMeta
bull Extracioacuten
bull Exiftool -
httpswwwsnophyqueensuca~philexiftool
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 37
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash Repositorios
bull Buacutesqueda de proyectos con info sensible
bull Credenciales y APIrsquos hardcodeadas
bull Comentarios con info
bull Coacutedigo fuente de aplicaciones web
bull Dispone de un buscador propio (Requiere autenticacioacuten) Buacutesqueda
por keywords nombre empresa aplicacioacuten web fabricante
nickname Ej API_key secret_key token private password aws
login hashes
bull Tool para automatizar GitMiner -
httpsgithubcomUnkL4bGitMiner
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 38
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
bull Buacutesqueda de correos indexados en buscadores Infoga-
httpsgithubcomm4ll0kInfoga
bull Buacutesqueda de correos encontrados por la tool ldquothe harvesterrdquo ndash
haveIBeenHarvested - httpsgithubcomdepthsecurityhaveIbeenHarvested
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 39
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Buacutesqueda de emails del target en bases de
datos de compromiso
bull httpshacked-emailscom
bull httpshaveibeenpwnedcom
bull httpsisleakedcom
bull httpsbreachalarmcom
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 40
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFootprinting ndash iquestHe sido juankeado
Y de nuevo APIrsquo =gt tool check_hacked
- Interactuacutea con las APIrsquos de hacked-emails y haveibeenpnwed
- Fail -gt GDPR eliminoacute API hacked-emails y proteccioacuten cloudfare en la API de haveibeenpwened
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 41
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Escaacutener de red
iexclLarga vida a nmap
- Por defecto en Kali Linux
- Multitud de scripts especialmente de reconocimiento y enumeracioacuten
- Verificacioacuten vulnerabilidades (netapi o eternalblue)
- Obtener puertos abiertos y servicios
- Complementar resultados encontrados pasivamente en Shodan Censyshellip
nmap -sSV ndashA ndashopen ndashv ndashoN RESULTADOS
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 42
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Fichero robotstxt
bull Consultar el fichero robotstxt
bull Informacioacuten de directorios
bull Identificar directorios que revelan un CMS wp-admin
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 43
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificar tecnologiacutea
bull Identificar tecnologiacutea (PHP JSP ASPhellip)
servidor web o CMS empleado
bull Cabeceras respuesta ldquoserverrdquo ldquoX-
Powered-byrdquo
bull Nombre de la propia cookie
PHPSessionID
bull Forzando un error
bull Analizar coacutedigo fuente
bull Conexioacuten viacutea telnet puede revelear
banner
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 44
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Enumeracioacuten directorios ndash fuzzing
bull Especificar las extensiones en funcioacuten de la tecnologiacutea identificada
(aspphpjspaspxtxthtmldoactionhellip)
bull Uso de diccionarios preestablecidos
bull SecLists httpsgithubcomdanielmiesslerSecLists
bull FuzzDB httpsgithubcomfuzzdb-projectfuzzdb
bull Propios de BurpPro
bull Herramientas especiacuteficas Dirbdirbuster
bull Dirsearch httpsgithubcommaurosoriadirsearch
bull Cansina httpsgithubcomdeibitcansina
bull photon httpsgithubcoms0md3vPhoton
bull Dirhunt httpsgithubcomNekmodirhunt
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 45
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Identificacioacuten CMS
bull Notable nuacutemero de CMS
empleados en aplicaciones web
bull Enumeracioacuten e identificacioacuten =gt
CMSsc4n -
httpsgithubcomn4xh4ck5CMSs
c4ngit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 46
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Nikto
bull Nikto para automatizar fingerprint - httpsgithubcomsullonikto
bull Seguridad en cabeceras de respuesta
bull Listado de directorios y rutas por defecto
bull Identificacioacuten del fichero robotstxt
bull Identificacioacuten de versioacuten
bull Identificacioacuten de paneles de login
bull Contra Es muy ruidoso
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 47
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash Interfaz de administracioacuten
bull Identificacioacuten panel de administrador wp-loginphp administratorhellip
bull httpsgithubcompwnwikiwebappdefaultsdb
bull httpsgithubcomdanielmiesslerSecLists
bull Realizar teacutecnicas de enumeracioacuten de usuarios y fuerza bruta
bull Buacutesqueda de tutoriales y manuales que faciliten descubrir rutas credencialeshellipAl loro
con las capturas de pantalla sin ofuscar
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 48
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash vectores de compromiso
bull Inyeccioacuten de coacutedigo SQLi o JavaScript
bull Formularios de registro login buacutesquedahellip Sqlmap
bull XSS almacenados para robo de cookies o tokens -
httpsgithubcoms0md3vStriker
bull Bypass login mediante SQLi o modificacioacuten cabeceras (location)
bull Incorrectos controles de autorizacioacuten
bull Identificacioacuten subida ficheros
bull Webconfig en asp
bull Uso de php3 php5 pHPhellip
bull Fuxploider - httpsgithubcomalmandinfuxploider
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 49
RECONOCIMIENTO Y RECOLECCIOacuteN DE INFORMACIOacuteNFingerprinting ndash 0d1n
bull Automatizar el proceso de visibilidad de un target
bull Descubrimiento dominios y subdominios
bull Identificacioacuten direccionamiento IP
bull Identificacioacuten rangos de IP
bull Descubrimiento de activos no indexados
bull Identificacioacuten tecnologiacutea
bull Descubrimiento puertos abiertos
bull Identificacioacuten CMSrsquos
bull Screenshot de resultados
bull Exportacioacuten resultados en formato excel
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 50
IacuteNDICE
bull Whoami
bull Motivacioacuten
bull Pasando al ataque
bull Reconocimiento y recoleccioacuten de informacioacuten
bull Explotacioacuten y postexplotacioacuten
bull Referencias
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 51
EXPLOTACIOacuteN ndash Enumeracioacuten red interna
bull Sniffer de red Identificar segmentos de red de servidores token
traacutefico no cifradohellip
bull Escaneo y enumeracioacuten de red
bull Identificacioacuten base de datos mssql Oracle mysqlhellip
bull Identificacioacuten servidores de aplicaciones tomcat phpmyadmin
struts hellip
bull Identificacioacuten SSOOiquestXP Microsoft Server 2003 o 2005
bull Identificacioacuten servicios y puertos SSH(22)SMB (445) RDP
(3389)hellip
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 52
EXPLOTACIOacuteN ndash Enumeracioacuten de red interna
bull Sniffer de passwords token usuarioshellip
bull Uso de contrasentildeas por defecto (tomcattomcat adminadmin
sasahellip)
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 53
EXPLOTACIOacuteN
bull Identificacioacuten de software vulnerable XP -gt netapi EternalBlue
bull Explotacioacuten servicio -gt subida webshell -gt iquestadmin -gt creacioacuten
usuario administrador iquestNo admin -gt Escalada de privilegios
bull Casos de uso
bull Apache Tomcat
bull Netapi
bull EternalBlue
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 54
POSTEXPLOTACIOacuteN EN WINDOWS
bull Obtencioacuten hashes Windows hashdump cachedump
bull Escalada de privilegios mediante vuln Windows-Suggester-exploit
bull Cracking de hashes John hashcathellip
bull Pass the hash
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red keepasshellip
bull Buscar las maacutequinas DC
bull Objetivo capturar hash cacheado de DC =gt Ser domain admin
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 55
POSTEXPLOTACIOacuteN EN Linux
bull Identificacioacuten software vulnerable Versioacuten kernelhellip
bull Revisioacuten tareas perioacutedicas permisos (sudo ndashl) puertos locales cron
LinEnum linux-suggester-exploithellip
bull Buacutesqueda de info sensible ficheros de config passwords en txt
backup bases de datos interfaces de red tareas programadas
unidades de red hellip
bull Objetivo Ser root
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 56
Dudas
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 57
REFERENCIAS
httpsgithubcomn4xh4ck5
httpsgithubcomnaivenom
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 58
REFERENCIAS
Blogs o repositorios de referencia_
- httpswwwfwhibbites
- httpswwwhackplayerscom
- httpswwwkitploitcom
- httpsciberpatrullacomlinks
- httpwwwelladodelmalcom
- httpsblogelevenpathscom
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit
Dev-Pentest 59
REVERSE ENGINEERING amp PWN
bull Requisitos
(2) VM Ubuntu 1604 LTS de 32 y 64 bit
Framework radare2 y r2pipe httpsgithubcomradareradare2
Pwntools lib para el exploit