El libre pensamiento para un internet libre
No estas registrado.
Exploits, payloads, reverse shell, puertos, protocolos, nmap, metalsploit, Mr Robots...
Cuando uno se interesa por primera vez al hacking se marrea rápido con todas estas palabras nuevas que rebotan en su cerebro.
Lo primero a hacer lógicamente es empezar por entender estos conceptos básicos.
No hace falta sacarse un curso de administrador de redes o ser un adicto a las lineas de ordenes pero es necesario tener conocimientos (más mejor) en redes y sistemas GNU-Linux.
Una vez que tenemos las ideas claras podemos empezar a experimentar.
Viene entonces la "practica" después la teoría.
Y la cosa se complica.
Es un tópico: cada día salen brechas nuevas y cada día se arreglan brechas nuevas... No hay nada más cambiante que el mundo de la seguridad informática.
Hoy mismo han salido un puñal de exploits para routers D-Link y netgear
Hay de que volver se loco antes de encontrar un exploit que pueda dar resultados.
Es a este momento que la base de datos exploit.db exclusiva de Kali Linux nos viene como un guante en la mano.
Se consulta con su comando nativo searchsploit
Esta muy bien mantenida.con actualizaciones semanales
Vamos a ver como usarla, es muy simple.
Voy a probar en mi red local, espero no encontrarme nada desagradable...
Para poder buscar un exploits debemos saber cuales son los puertos y los protocolos activados, para tener algunos criterios de búsqueda
El escaneo se hace con nmap, of course... Hay miles de formas de hacerlo, no vamos a hablar ahora de nmap en detalles,
Una forma rápida (no perfecta) de ver los dispositivos en nuestra red local
sudo nmap -p 80 192.168.26.0/24
De esta forma escaneamos todas las iP del rango definido (desde 192.168.0.0 hasta 192.168.0.255) en el puerto 80 que sirve para el trafico http y esta siempre abierto (normalmente si es una computadora conectada)
Ahora debemos hacer un escaneo de todos los puertos para la IP del dispositivo que nos interesa.
Voy a buscar una vulnerabilidad explotable en mi routeur.
Por ejemplo así:
sudo nmap -sV 192.168.26.1
Además del puerto 80 para traffico web tengo un servidor samba y el protcolo telnet activdo.
Lo primero que miraría un intruso sería probablemente telnet.
No es un secreto: Es un protocolo viejo muy potente de gestión remota que ha quedado un poco obsoleto en términos de seguridad.
Antes de empezar actualizamos la base de datos:
searchsploit -u
La actualización de la base de datos se hace cada domingo
Consultar la ayuda es siempre une buena idea
searchsploit -h
==========
Examples
==========
searchsploit afd windows local
searchsploit -t oracle windows
searchsploit -p 39446
=========
Options
=========
-c, --case [Term] Perform a case-sensitive search (Default is inSEnsITiVe).
-e, --exact [Term] Perform an EXACT match on exploit title (Default is AND) [Implies "-t"].
-h, --help Show this help screen.
-j, --json [Term] Show result in JSON format.
-m, --mirror [EDB-ID] Mirror (aka copies) an exploit to the current working directory.
-o, --overflow [Term] Exploit titles are allowed to overflow their columns.
-p, --path [EDB-ID] Show the full path to an exploit (and also copies the path to the clipboard if possible).
-t, --title [Term] Search JUST the exploit title (Default is title AND the file's path).
-u, --update Check for and install any exploitdb package updates (deb or git).
-w, --www [Term] Show URLs to Exploit-DB.com rather than the local path.
-x, --examine [EDB-ID] Examine (aka opens) the exploit using $PAGER.
--colour Disable colour highlighting in search results.
--id Display the EDB-ID value rather than local path.
--nmap [file.xml] Checks all results in Nmap's XML output with service version (e.g.: nmap -sV -oX file.xml).
Use "-v" (verbose) to try even more combinations
=======
Notes
=======
* You can use any number of search terms.
* Search terms are not case-sensitive (by default), and ordering is irrelevant.
* Use '-c' if you wish to reduce results by case-sensitive searching.
* And/Or '-e' if you wish to filter results by using an exact match.
* Use '-t' to exclude the file's path to filter the search results.
* Remove false positives (especially when searching using numbers - i.e. versions).
* When updating from git or displaying help, search terms will be ignored.
Hago entonces una búsqueda con la palabra telnet
searchsploit telnet
Hay muchos resultados y muchos son para windows.
Puedo añadir otro filtro, por ejemplo
searchsploit telnet linux
Cada exploits tiene su numero que puedo invocar para tener más información
searchsploit 13435 -w -p
Con -w obtengo la pagina web de la base datos con todo sobre el exploit y con -p el path del exploit para ejecutarlo.
No tiene más secretos...
Con exploit.db y su comando searchsploits tenemos a los últimos exploits publicados (y a los viejos) con una forma eficaz para buscar el que nos convenga.
Una herramienta creada y mantenida por el equipo de Kali Linux.
Fuentes
exploit.db @ Offensive Security
Searchsploits : The manual @ Offensive Security
A Practical Guide to Nmap (Network Security Scanner) in Kali Linux de Rob TURNER @ Tecmint
Desconectado
Cuánta razón llevas !!!!!
Últimamente con la gripe me rebotan en el cerebro y lo peor es que no se quedan : me salen por las orejitas !!!
Ya hace tiempo que está admitido que es IMPOSIBLE estar al loro de todo lo que sale. En informática, en tecnología, en medicina. Yo creo que lo hacen adrede inventando y generando conceptos diarios.
Como el windows que cada vez que cambia de versión le pone frases nuevas a todo : mi PC, mi Equipo, Este equipo,....
El asunto es crear sensación de "novedad". Como si no fuera suficiente con los cambios reales....
La verdad nos hace libres
Desconectado
Todo bien explicado. Voy aprendiendo mucho por estos lados. Gracias!
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
Error de inicio en entorno gráfico por Hunter310#
|
24 | 15003 | 20-06-2022 12:22:19 por kcdtv |
15 | 2717 | 10-06-2022 09:13:42 por kcdtv | |
0 | 218 | 02-06-2022 10:05:09 por kcdtv | |
TP-Link Backup Decryption Utility por kcdtv
|
0 | 206 | 31-05-2022 18:44:34 por kcdtv |
¡Aircrack-ng 1.7 ya está disponible! por kcdtv
|
1 | 524 | 13-05-2022 08:46:52 por Koala |
Ultimo usuario registrado: Asakuras
Usuarios registrados conectados: 0
Invitados conectados: 13
Número total de usuarios registrados: 2,317
Número total de temas: 1,587
Número total de mensajes: 15,139
Atom tema feed - Impulsado por FluxBB