< SMOWN >
Muchos son los que preguntan aquí la misma pregunta: ¿como iniciarse en esto de hacerse hacker? Pues bien, la respuesta suele ser larga pero empezar es un trabajo arduo, de muchas horas, a menudo frustrante, de aprendizaje lento, etc. a veces no se sabe por donde empezar uno.
Pues bien, para todos aquellos que se hagan esta pregunta, les cuelgo el índice de mis apuntes a mano de nivel básico. Solo és un índice, por lo tanto para aprender cada punto debería ser puesto en google y detenerse en los 10-20 primeros resultados y explorar y empaparse, que incluyen foros, blogs, webs varias de seguridad e ir apuntando, apuntando y apuntando más y sobretodo probando.
Algun día tengo pensado montar un blog pero mi trabajo me exprime mucho y encima mal pagado.
Eso si, antes de probar a lo loco, para no meterse en problemas recomiendo estar un poco avanzado o probar en máquinas virtuales.
Ahí va:
Nota: algunos temas al principio son algo avanzados y podrían estar mejor al final, y siempre es obligatorio no saltarse la parte de "teoria")
Nota2: Es nivel básico, aunque puedan parecer duras algunas cosas. El siguiente paso ya implica programación, ingeniería reversa de software y sistemas, sistemas operativos, dominio en creación de páginas web, etc.
A un nivel de dedicación de unas 3 horas diarias quizá en unos 6 meses debería bastar para dominarlo.
ÍNDICE TEMARIO HACKING
ANÁLISIS DE VULNERABILIDADES / OBTENER INFORMACIÓN
a. Consultas Whois DNS Inversas / Transferencia de zona no autorizada :
arsys.com
cqcounter.com/whois/
cmd: dig (local)
b. Barridos de ping:
nmap / zenmap (nmap automatizado)
arp-scan / airsweep (local)
c. Escaneo vulnerabilidades:
Nessus básico + configuración / instalación
Openvass básico + configuración / instalación
ANNEXO: Encubrir IP
Tor: Instalación + configuración
Proxychains: Instalación + configuración
TOR en navegador
Proxychains + programas (cmd)
ANNEXO: Crear túnel SSH con Nessus + Tor (nivel avanzado)
ANNEXO: SSH teórico + Putty
ANNEXO: robtex.com -> Mapeado DNS
ANNEXO: metagoofil -> Extracción de metadatos
ANNEXO: Obtener subdominios -> theharvester
EXPLOTACIÓN BÁSICA
a. Searchsploit -> BBDD exploit / cmd: searchsploit / guía básica
b. Metasploit
Teoría: Nociones (payload, msfvenom, meterpreter?), estructura módulos
Uso básico: Iniciar (postgresql), comandos básicos (info, run, set?)
Escaneos -> db_nmap
Combinación módulos básico (exploit + payload)
Proxychains + Metasploit
Al final ejemplo teórico de enviar payload + multi/handler
MAN IN THE MIDDLE (LOCAL)
a. Nociones: arp spoofing / https (problema encriptación paquetes ssl)
b. Exploración -> cmd: route / ifconfig (local) / nmap gateway
c. Configuración: ip_forward / sysctl
d. Wireshark -
e. Combinaciones de ataques:
Simple: arpspoof / bettercap + wireshark + urlsnarf
Antiguo: iptables + ssltrip + taif
Teoria HSTS -> cmd: curl
mitmf -> básico + preparación python
Otros: ssltrip2 + dns2proxy / squid proxy / mitmproxy / bettercap
Ataque Delorean
ANNEXO: Teoría ampliada protocol ssl / certificados / proxys
PETAR WIFIS Y CREACIÓN DE DICCIONARIOS
Faltaría Geminis auditor / Linset -> Wifislax
a. Aircrack -> airodump-ng / aireplay-ng
b. Diccionarios:
crunch
john
Diccionarios en la web (falta diccionario personalizable con datos persona)
Ataque reaver (wps)
Wifiphisher -> Explicado a nivel teórico require 2 wifi target
ATAQUES A CONTRASEÑAS SISTEMAS WINDOWS (SAM)
a. Teoría -> HASH / Fichero SAM / Ubicación en Windows
b. pwdump7 -> Extraer desde Windows para practicar (instalación)
c. samdump2 -> descifrar SAM
d. Descifrados con fuerza bruta diccionario:
john (nota: lista rockyou.txt)
web ophcrack.sourceforge para diccionarios
crackstation.com
ophcrack (programa de pago en Linux)
e. Extraer SAM desde meterpreter:
Teoría: escalación de privilegios
Escalar privilegios con meterpreter -> commandos / ps + migrate / multishell / bypassing con metasploit
Extracción -> metasploit / hasdump / filtrar pwdump7
ANNEXO: Comandos útiles para Metepreter básico
ATAQUES A CONTRASEÑAS LINUX
a. Teoria -> Fichero shadow
b. Descifrar fichero:
John fuerza bruta
John diccionario
ATAQUES A WEBS
a. Nikto -> info del servidor web + escaneo vulnerabilidades (blog.osvdb.org)
Nota: Sublist3r -> proporciona subdominios
b. Zaproxy (ZAP) -> web browser análisis
Instalación / Certificado
Privoxy + Tor + ZAP
Básico + ataques: spider, fuzzer, fuerza bruta
c. XSS ? Cross Site Scripting
Introducción: Nociones, XSS permanente / reflejo
ANNEXO: Nociones HTLM, PHP/URL, PETICIONES GET, POST, CLIENTE-SERVIDOR
Nociones, practicas, ejemplos teóricos? básico / avanzado
d. Beef XSS: Zombificar web browser
Configuración + nociones
Crear código php / infraestructura HTLM
NOIP (dynamic DNS server) + BEEF
Nota: Uso e introducciones de apache + portforwarding
ANNEXO: Tor Vidalia instalación y uso
ANNEXO: botnet ZEUS
e. Ataques de fuerza bruta:
Medusa (SSH, Logins, etc.)
f. Clickjacking: Nociones
g. Remote file inclusion / Local file inclusion
Nociones: concepto, dorks, detectar vulnerabilidad
DVWA: Entorno de pruebas ataques web -> Instalación
Ejemplo 1/2: shell + netcat
Ejemplo 3: Local file + shell c99
h. SQL injection:
Teoría
Muestra bypassing login -> detección
Muestra sql injection contenidos web -> detección
Blind SQL -> Obtención de datos table manual ejemplos (avanzado)
Burpsuite -> Configuración (con Tor) / Ataque snipper / Ataque obtención de tablas / uso básico
Sqlmap
i. WPSCAN -> Vulnerabilidades gestor de contenidos wordpress
EXPLOTACIÓN NIVEL MEDIO ? VARIOS
a. Armitage / Metasploit
Armitage: Preparación + Nociones básicas (chequeos, fijar/configurar ataques + Hail Maria attack
Ataques en la WAN -> Teoría / Ampliación porforwarding / Avance multi/handler + payload msfvenom combinado con NOIP2 + IP?s teoría
Nociones Armitage pivoting (vnc)
Setear proxy en Metasploit -> socks5 / privoxy / Proxychains
b. Metasploit web attack
Web delivery exploit (avanzado)
Scanner HTTP auxiliary modules
Wmap
Sqlmap + metasploit
ANNEXO: Ataques directos a web servers / dorks: skatewinner00, etc?
c. Fuzzing:
powerfuzzer
cmd: sfuzz
d. Keyloggers (y más)
SETOOLKIT (herramienta ingeniería social muchas opciones) -> código powershell en .bat
SETOOLKIT -> Clonación de páginas (credenciales) ¿DNS?
Meterpreter -> keylogger_recorder
Beelogger -> en archivos varios (envía correos personales)
TROJANS / MSFVENOM
a. Introducción msfvenom -> multi/handler base
b. Hacking Android:
Con persistencia
Bind payload en apliación .apk -> apktool / zipalign
Firma + antideteccion malware en Android
c. Guía comandos msfvenom / Tipos de payloads / ejemplos
d. Noción dll injection (avanzado)
e. msfvenom + netcat
ANNEXO: Comandos específicos msfvenom
f. Payload powershell en MS office macros con SETOOLKIT
g. Falsear imagen.exe (largo: exige portforwarding, gcc)
h. Veil -> Insertar payload en office
i. Payload en pdf con metasploit
ANNEXO: Enviar mails con ?falso correo? -> sendEmail / smtp2go.com
j. Php payload (web):
File inclusion en web + persistencia
Falsear imagen con php para subir
Alojar código malicioso php en servidor
File inclusions direct
Alojar fichero con burpsuite
POSTEXPLOTACIÓN / BACKDOOR / PERSISTENCIA
a. Meterpreter -> run metsvc / run persistence
b. The backdoor factory -> Insertar malware en ejectuable de Windows
ANNEXO: Post explotación Linux
c. Persistencias con meterpreter PLUS (remember bypass UAC)
d. Netcat persistence
ANNEXO: Amplicación módulos meterpreter
ESCRITORIOS REMOTOS / WINDOWS USERS
a. cmd: rdesktop
b. Crear usuario en Windows con meterpreter
c. Abrir puertos de la víctima con meterpreter
ANNEXO: Monitorización -> run getgui / run vnc
VIRUS (Ejecutables -> Windows)
a. Generación de virus:
Virus con notepad.bat -> Bat to Exe / webs / DELmE?s
Virus Pharming -> Alterar fichero host (redireccionar webs)
Virus código fuente C
b. ?Trabajar? con el virus (vale payloads)
Meterpreter -> Inserción en windows32 + autoejecutar
?Embedding? en .exe -> pyJoiner / shell7er
ANNEXO: Evasión ?no se puede comprobar el editor?
c. Evasión AV (vale payloads):
Firma con openssl + osslsigncode
Cheat protectors -> themida / winlicense
Comentarios modificación de firma
d. Cifrado avanzado de ejecutable -> añadir basura con metasm.rb + peencode.rb
Notas a cifrar con ASLR (muy muy avanzado)
MISCELÁNEOS FINALES:
a. Paylod python to .exe (indetectable)
b. Ngrok -> Como NOIP pero más básico (opciones PLUS de pago)
c. ATSCAN -> Buscador de dorks
d. Maltego -> Buscar datos de corporaciones / empresas (limitado)
e. Meterpreter:
Desactivar AV + Firewall
Limpiar logs y rastro (varias técnicas)
f. Sodan
- s alguien no entiendo algo. puede comentar o mensajes privados. suerte
< SMOWN >
FUENTE: You are not allowed to view links.
Register or
Login