Herramientas imprescindibles de tod@ pentester

·

3 min read

Herramientas imprescindibles de tod@ pentester

Estas son las herramientas imprescindibles que tod@ pestenter deria de tener en su S.O de confianza:

-Nmap--> es una herramienta que escanea puertos y los mapea. ademas de deteminar que host son accesibles en una red, que version utilizan informa de si estan en uso o no. Ademas de ser usada en auditorias, los administradores las usan en sus rutinas diarias para hacer inventario de la red, manejar servicios y actualizarlos y monitorizar a tiempo real. Reporta el estado de los puertos escaneados: open, filtered,close o unfilteres. Ademas reporta mas informacion como DNS names, sistemas operativos invitados y MAC addresses Un inconveniente de Nmap es que es una herramienta muy ruidosa. Pero la ventaja es uqe tiene un monton de parametros hay muchiisimas opciones, escanear pot UDP, por TCP, puertos filtered, closed, oppened... invito a quien este interesado a leer el man page de nmap donde te explica todoas las posibilidades. El ejemplo que muestro aqui abajo es el que mejor resultados me ha dado y mas rápido te muestra la informacion. Es el que nos enseña S4vitar en su canal de twich: # nmap -sS -sV -p22,80 XX.XX.XX.XX -oN targeted

-Psexec--> Implementa ejecucion remota de procesos y permite leer el output. Es una muy buena forma de recopilar informacion sobre servidores e incluso permite la intalacion de backdoors.

Puede leer el contenido del STOUT/STDERR y mostrarlo por pantalla.

Funciona bien con ping y pwdump6 Y puede leer una archivo generado por ejemplo con fgdump o iniciar un proceso y dejarlo correr sin cabecera.Para usar esto se debe de crear y editar un archivo de configuración. Vienen incluidos varios archivos de configuracion que puedes editar o puedes crearlos tu mismo/a.

Cada modulo esta escrito en Lua en tablas que contienen campos para el nombre del programa los ejecutables y argumentos. Los modulos tambien incluyen un campo 'upload'.

La herramieta nos devuelve una lista de usuarios que estan dentro del grupo local de administradores.

-CrackMapExec--> Es una herramienta que se debe instalar, se puede hacer de distintas formas, Es muy recomendable usar Pip3 para installar CME, ya que aisla todas la dependencias y elimina el 90% de los problemas que pueden haber de instalacion.

CME es la navaja suiza para pentesting de redes. Cada protocolo usa credenciales, la forma de usarlas es la siguiente crackmapexec <target(s)> -u username -p password

CME soporta autenticacion en kerberos. KRB5CCNAME=/directories/

También podemos ver los modulos disponibles para cada protocolo. cme -L

para lanzar el herramienta: #~ crackmapexec smb <target(s)> -u Administrator -p 'P@ssw0rd' -M mimikatz

Passing-the-hash CME soporta autenticación via smb usando ataques Passing-the-hash con -H crackmapexec smb <target(s)> -u username -H LMHASH:NTHASH

-Wfuzz--> Es una aplicacion de fuerzabruta a un servicio web. la podemos encontrar en /usr/share/wfuzz dentro vemos el directorio wordlist que contiene entre otros: Injections, vulnerabilidades, webservices... en cada uno de estos directorios nos guarda diccionarios para lanzar el ataque. dependiendo de si buscamos vulnerabilidades en una web o en un S.O usaremos el que mas convenga.

#wfuzz -c --hc=404 -w /usr/share/wordlist/dirbuster/irectory-list-2.3-medum.txt http://XX.XX.XX.XX/FUZZ.FUZZ

john the ripper--> la herramienta john, es para craquear contraseñas. En Parrot O.S la manera de usarla es la siguente, con --wordlist le dices que el diccionario que vas a usar esta en la siguente direccion. en /usr/share/wordlists encontramos diferentes directorios, dependiendo de el entorno que estemos "atacando" usaremos uno u otro rockyou es el que mas he usado, contien 14.341.564 passwords, usados en 32.603.388 cuentas. esta herramienta tambien esta en Kali,un ejemplo de como he usado esta herramienta en Parrot:

#john --wordlist=/usr/share/wordlists/rockyou.txt hash --format=NT