Pentesting Con Kali

March 29, 2018 | Author: Ingrid Espinoza | Category: Firewall (Computing), Computer Network Security, Network Protocols, Software, Online Safety & Privacy


Comments



Description

“PENTESTING CON KALI”ftp://ftp.thehackingday.com user: [email protected] pass: buggly2013 Nuestro Blog http://blog.thehackingday.com/ @hack_sec [email protected] Temario del ThD • Introducción al BackTrack/KALI • Fases del Pentest • Modos Operandi de un Atacante – Ataques Pasivos – Ataques Activos • Explotación • Documentación Final de un Pentest . Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.Introducción al BT5-R3 Final • BackTrack/KALI es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. . y de hecho Offensive Security. y se adhiere completamente a los estándares de desarrollo de Debian”. el equipo tras el desarrollo de la distribución. • Una diferencia básica entre BackTrack y Kali Linux es que la segunda pasa a utilizar Debian como base. mientras que la primera hace lo propio con Ubuntu. Según sus desarrolladores. dirigido igualmente a realizar auditorías de seguridad pero enfocado en el sector profesional. Kali Linux dispone de una amplia variedad de herramientas dedicadas -más de 300-. . “Kali es una completa re-construcción de BackTrack Linux desde la base hacia arriba. se ha unido con Rapid7.Introducción al BT5/KALI • De los creadores de la popular distibución GNU/Linux BackTrack llega ahora un nuevo sistema operativo. Kali Linux. desarrolladores a su vez del conocido tolokit de penetración Metasploit. • Al igual que sucede con BackTrack. Introducción al KALI Modos de Trabajo: –Live CD –Instalación en Disco –Maquina Virtual –Usb . Introducción al KALI Primeros Pasos: Usuario: root Password: toor Ingresar a un directorio : “cd /usr/share” Listar el contenido de un directorio : “ls” o “ls –l” o “dir –l” Ver el contenido de un archivo : “cat /etc/passwd” o “more /etc/passwd” Copiar un archivo : “cp /etc/passwd Editar un archivo : “nano /tmp/passwd” CTRL + O = CTRL + X = /tmp” Guarda Cambios Sale del Editor . Introducción al KALI Primeros Pasos: Ver información de interfaz de red : “ifconfig” Bajar interfaz de red eth0 : “ifdown eth0” Subir interfaz de red eth0 : “ifup eth0” Establecer IP a la interfaz de red eth0 : “ifconfig eth0 192.255.d/network-manager stop» • «/etc/initd.0” Otra forma de activación es a través de comando desde Consola: • «/etc/initd.255.5 netmask 255.168.1.d/network-manager start» • «/etc/initd.d/network-manager restart» . exe /var/www” Desde la maquina real en uno de los navegadores.exe” en el “C:\” . (http://IP_de_su_Kali/nc. Levante el Servicio Apache: «/etc/init.d/apache2 start» Copie el archivo “nc. accede al sitio Web de su KALI y descargue el archivo “nc. es transferir un archivo desde KALI hacia maquina real.exe”.Introducción al KALI Métodos para Trasferir Archivos: TRASFERENCIA VIA HTTP El objetivo de este laboratorio.exe” al directorio raíz del sitio Web: “cp /usr/share/windows-binaries/nc.exe) Guarde el archivo “nc. exe” usando tftp: . Copie el archivo “whoami. vaya a “C:\”. abra una consola. y copie el archivo “whoami. utilizando TFTP.exe” al directorio “/srv/tftp/”: “cp /usr/share/windows-binaries/whoami.Introducción al KALI Métodos para Trasferir Archivos: TRASFERENCIA VIA TFTP El objetivo de este laboratorio.exe /srv/tftp” Iniciamos el servicio y verificamos su estado: «atftpd --daemon --port 69 /srv/tftp» “netstat -anup” Desde su maquina real. es transferir un archivo desde KALI hacia su maquina real. y si es posible acceder utilizando las siguientes credenciales: Usuario: anonymous Password: cualquiercosa@cualquiercosa. utilizando FTP. Verifique que el servicio FTP ya se encuentra corriendo en KALI.Introducción al KALI Métodos para Trasferir Archivos: TRASFERENCIA VIA FTP El objetivo de este laboratorio. es transferir un archivo desde KALI hacia su maquina real.com En caso de no tenerlo instalado siga los pasos dados por el instructor . puede ser necesario un “reboot” a la máquina de KALI .edu/pub/kali/pool/main/v/vsftpd/ “dpkg –i” Edite el archivo: nano /etc/vsftpd.conf Corra el comando “/etc/init.Introducción al KALI Métodos para Trasferir Archivos: INSTALAR FTP Instale el FTP utilizando el comando “apt-get install vsftpd” o bajando desde el repo: http://psg.mtu.d/vsftpd restart” . Introducción al KALI Métodos para Trasferir Archivos: TRASFERENCIA VIA FTP Copie el archivo “wget. ingrese al siguiente Link: ftp://IP_de_su_Kali/ .exe /srv/ftp/ Desde el navegador de su maquina real.exe” al home de la cuenta ftp que se utilizara para la transferencia: cp /usr/share/windows-binaries/wget. Introducción al KALI Actualizando KALI Desde la consola de KALI. ejecute el comando: “apt-get update” Una vez culmine la ejecución del comando anterior. desde la misma consola. ejecute el comando: “apt-get upgrade” . Fases del Pentesting recon scan enumerate exploit Post exploit Cover tracks Write report . se autoriza a los miembros específicos de nuestro equipo de seguridad de la información para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetración contra los bienes de esta organización. Estas actividades incluyen exploración nuestros equipos de escritorio. elementos de la red. Sólo con el conocimiento de estas vulnerabilidades puede nuestra organización aplicar las medidas adecuas: parches de seguridad u otros controles de compensación para mejorar la seguridad de nuestro medio ambiente. servidores.Fases del Pentesting Autorización Escrita Asunto: Evaluación de vulnerabilidades y la autorización de pruebas de penetración Fecha: MMDDAA Para garantizar adecuadamente los activos de esta organización de tecnología de la información. Por la razones antes expuestas. el equipo de seguridad informática realizara unas pruebas de vulnerabilidad es y penetración. y otros sistemas informáticos propiedad de esta organización sobre una base regular y periódica para descubrir las vulnerabilidades presentes en estos sistemas. portátiles. Firmas . itforensic-la.html .Atacante Informático http://www.Modos Operandi Ataques Pasivos Enumeración Pasiva Osint Google hacking Metadatos Ingeniería Social Sniffers Ataques Activos Enumeración Activa Identificación de Servicios Identificación de Arquitectura Identificación de Vulnerabilidades Identificación de Redes Inalámbricas Wi-Fi Bluetooth Fuente: Capitulo 1 .com/descargas_rv. Puntos de Acceso. entre las más importantes conocer la siguiente información: • • • • • • • Posibles usuarios y contraseñas Rangos de direcciones IP´s Equipos activos Nombres de equipos Correos electrónicos del personal afiliado a nuestro objetivo Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo. Etc) . La enumeración pasiva tienen como objetivo. Routers. Reconocimiento general de la Red de datos (Switches. Firewall. el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de información que le sea posible.Enumeración Pasiva Antes de efectuar una ofensiva. Posible Hosting Posible Bloqueo – Posible Firewall Red Filtrada .Enumeración Pasiva Comando Ping Ip. Clase de Dirección. Enumeración Pasiva arping . mx/ (Mexico) .nic.ec/ (Ecuador) http://www.ve/ (Venezuela) http://www.nic.es/ (España) http://nic.Enumeración Pasiva WHOIS Es una herramienta utilizada para comprobar la disponibilidad de un dominio y para obtener información sobre la persona o entidad que lo posee.nic.cl/ (Chile) http://nic. http://www.ar/ (Argentina) http://www.nic. whois.com/asp/samples/AutoWhois.whois.pe/whois.asp http://www.com/ .com/whois.vbs.html http://hexillion.Enumeración Pasiva WHOIS http://www.co (Colombia) http://www.domaintools.internic.mx/form.bo (Bolivia) http://www.php (Peru) http://www.nic.jsf (Mexico) Búsquedas de Primer Nivel http://www.punto. com/ http://www.com/ http://www.netcraft.net/co/ http://www.com/ http://news.org/web/web.com/ http://www. utilizando métodos de búsqueda pasivos en sitios de internet públicos: (Passive Recon .domaintools.robtex.Firefox) Sitios Publicos: • • • • • • • • • http://centralops.archive.php http://anonymouse.net .html http://serversniff.Enumeración Pasiva DESCUBRIENDO REDES Se trata de obtener la información que sea posible sobre la topología de red de la víctima.dnsstuff.intodns.com/ http://www.org/anonwww. .Enumeración Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a través de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino. Enumeración Pasiva TRACEROUTE . e incluso D. etc. UDP. Traceo de rutas. Hping3 es una utilidad principalmente creada para auditar redes. entre ellas.Seador. ICMP. . Os Fingerprint.Enumeración Pasiva HPING Hping es una excelente herramienta de tipo generador de paquetes TCP. scanner de puertos (mediante flags). Que nos Permite hacer innumerables cosas. testear firewalls.o. Enumeración Pasiva HPING Como podrá ver a partir del salto 9. no se muestra la salida. lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la información entregada en esta petición . se presiona las teclas “CTRL+Z” para que se incremente la TTL y descubra todos los routers. Intentemos trazar la ruta con el siguiente comando.victima. .com” Una vez que este en marcha este comando. el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno. porque al cargar la victima desde un navegador nos muestra su contenido. Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80. hasta llegar al objetivo final.Enumeración Pasiva HPING3 Ahora bien. desde la consola de BackTrack: “hping3 –S –n –z –p 80 –t 1 www. Enumeración Pasiva HPING3 . Enumeración Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos: • Forward Lookup BruteForce • Reverse Lookup BruteForce • Zone Transfers . Enumeración Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce . Enumeración Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce “host –t ns amazon.com” .com” “host –t any amazon.com” “host –T -t ns amazon.com” “host –l amazon. Enumeración Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce . Enumeración Pasiva DESCUBRIENDO CON DNS Zone Transfers . Enumeración Pasiva DESCUBRIENDO CON DNS Zone Transfers . Enumeración Pasiva BUSQUEDAS EN BASUREROS . google. .Enumeración Pasiva IMÁGENES SATELITALES (http://earth.com). amigos y en fin una variedad de información que un atacante podría utilizar con el fin de realizar a futuro un ataque de Ingeniería Social. hobbies. .OSINT Las redes sociales cada día cobran más fuerzas. profesiones. es así como muchos usuarios crean sus perfiles indicando sus gustos. com/ .com/ http://namechk.OSINT Sitios Publicos: http://www.123people.com/ http://google.com/ http://www.com/ http://www.com/ http://twitter.facebook.es/cert/servicios/keyserver/ http://pipl.rediris.linkedin.com/ http://delicious.com/ http://whoozy.es/ http://whostalkin.com/ http://www. MALTEGO ¿Qué hace Maltego? Busca “links” reales entre: •Personas •Redes Sociales •Empresas/Organizaciones •Sitios Web •Infraestructura de Red •Documento y Archivos . OSINT THEHARVESTER theharvester –d victima.com –l 100 –b google GOOGLE HACKING Respuestas del HTTP 300 • Paginas de diagnostico phpinfo • Errores de WordPress • Informes de SARG - SARG usuarios • Informes de Vulnerabilidades • Base de Datos Oracle • Exportaciones de Base de Datos • Exportaciones LDAP • Sistemas de Autenticación. Uno y Dos • Archivos con rutas de usuario Sitios con password de Gmail o Hotmail GOOGLE HACKING Ext:pdf intitle:”c users” Ext:pdf intitle:”file 192.168” Ext:pdf intitle:”http 192.168” Aboutprinter.shtml Aboutprinter.shtml intitle:(“about printer” | “acerca de la impresora”) exploit-db.com/google-dorks/ .GOOGLE HACKING GOOGLE-DORKS http://www. GOOGLE HACKING SHODAN http://www.shodanhq.com/ admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server: Apache apache win32 windows windows 2003 linux netapp freebsd . metagoofil –d victima.html .METADATOS METAGOOFIL Es una herramienta que se encarga de extraer Meta-Data (Datos sobre los Datos).com –l 20 –n 20 -t pdf –o testfiles -f test. de ciertos ficheros accesibles en los websites de nuestro "objetivo". (Windows Mil Disculpas) http://www.informatica64.METADATOS FOCA .com/DownloadFOCA/ . INGENIERIA SOCIAL • • • Conseguir información confidencial manipulando usuarios legítimos y cercanos a un sistema No se aprovechan vulnerabilidades del sistema. se aprovecha la confianza de las personas. Cualquier método que permita engañar a los usuarios y llevarlos a revelar información es válido . INGENIERIA SOCIAL SET (Social Engineering Toolkit) “cd /usr/share/set” “./set” . INGENIERIA SOCIAL SET (Social Engineering Toolkit) DEMO . org/the-social-engineertoolkit.xhtml http://www.dragonjar.xhtml .dragonjar.INGENIERIA SOCIAL SET (Social Engineering Toolkit) http://www.org/video-tutorial-set-socialengineering-toolkit. routers. como: • Usuarios y contraseñas • Mensajes de broadcast de dispositivos de red (switches. podemos obtener información muy importante. etc) • Protocolos que pasan por la red. • Solicitudes ARP • Entre otras . impresoras.SNIFFERS Esta técnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes. SNIFFERS . y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos.SNIFFERS Antes conocido como Ethereal. pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos. La funcionalidad que provee es similar a la de tcpdump. . SNIFFERS Wireshark http://thehackingday.blogspot.com/2011/04/analisis-de-trafico-con-wireshark_html . port == x" "tcp.request.addr == x.SNIFFERS Wireshark Display Filters Top 10: "ip.1’” .port == x" "udp.addr == xx:xx:xx:xx:xx:xx" "icmp" "!eth.x.x" "eth.analysis.addr == xx:xx:xx:xx:xx:xx" "bootp" "tcp.version == ‘HTTP/1.ack_rtt > 1" "icmp[0] == 8 or "icmp[0]==0" “http.x. 0/24 .* Otra opción para subnets es: nmap -sP 192.168.0.Enumeración Activa Identifica Servicios y Arquitectura: Detectar IP’s activas en una red: nmap -sP 192.168.0. Enumeración Activa . Enumeración Activa NMAP . -sS = escaneo TCP SYN (o escaneo sigiloso) -P0 = no se envían pings ICMP -sV = detecta las versiones -O = se intenta identificar el Sistema Operativo Otras opciones: -A = habilita OS fingerprinting y detección de versión -v = usar dos veces -v para obtener mas detalles .Enumeración Activa NMAP Obtener información de un host remoto y detección del SO: nmap -sS -P0 -sV -O [dirección] Donde [dirección] es la IP del servidor/nodo o una subnet. 1.168.Enumeración Activa NMAP Listar servidores con un puerto especifico abierto: nmap -sT -p 80 -oG – 192. .1. etc.168. notación de direcciones. Hacer ping a un rango de IP’s: nmap -sP 192.* | grep open Cambiar el argumento -p por el numero del puerto.100-254 Nmap acepta una gran variedad de rangos. objetivos múltiples. 1.2 (la ip spoofeada). Comprobar los logs en /var/log/secure para comprobar si ha funcionado correctamente.168.0.10 -D 192.0.168. .0.2 Escanea los puertos del nodo 192.168.2 como nodo atacante (esta IP debe estar activa) así parecerá que el escaneo se ejecuta desde la IP 192.0.168.10 mientras spoofea la IP 192.Enumeración Activa NMAP Crear un señuelo durante el escaneo de puertos para evitar ser detectado: nmap -sS 192.168. 113.Enumeración Activa NMAP ¿ Cómo Optimizar el Host Discovery ? “nmap -sP -PE -PP -PS21.113.445.1025-1030.111.22.80.3389 -PA80.445.3389 UDP: 137.111 UDP: 53.1025-1030 UNIX/LINUX TCP: 21.514 .23.138.139.80.25.67-69.443.161.23.25.10042 --source-port 53 -T4 IP_DE_Victima” WINDOWS TCP: 135.22. CVS. PCNFS. MS-SQL. VNC. HTTPPROXY. Dentro de los servicios soportados. Postgres. HTTPS. Cisco auth. Cisco enable. SMBNT. IMAP. lastimosamente la herramienta parecía abandonada y muchas personas recomendaban algunas alternativas como medusa.Fuerza Bruta BRUTE FORCE Hydra es una excelente herramienta para realizar testeo de contraseñas en servicios por medio de la fuerza bruta. REXEC. SMB. NNTP. SMTPAUTH. mas actualizada por sus autores. LDAP3. se tiene: TELNET. RSH. SNMP. SAP/R3. ICQ. MYSQL. RLOGIN.txt -V IP servicio” . Teamspeak. POP3. LDAP2. Cisco AAA “hydra –l login –P pass. SOCKS5. LDAP2. FTP. HTTP. ya que permite a los administradores de sistemas comprobar que las contraseñas de los usuarios son suficientemente buenas. Es capaz de romper varios algoritmos de cifrado o hash.Fuerza Bruta JOHN DE RIPPER John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. SHA-1 y otros. Eso ha hecho que sea uno de los más usados en este campo . John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles. como DES. y se puede personalizar su algoritmo de prueba de contraseñas. Es una herramienta de seguridad muy popular. Descubrir Vulnerabilidades OpenVas Es el acrónimo de Open Vulnerability Assessment System. Niktoy. un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper. Tripwire. LSOF. Chkrootkit. ClamAV. . Correr “openvasmd --rebuild” 9. Instalar OpenVas “apt-get install openvas” 2. Se crea un certificado para el manager cliente de Openvas “openvas-mkcert-client -n om -i” 8.Instalación Tips: 1. Establecer el OpenVas Administrador “openvasad -c “add_user” -n openvasadmin -r Admin . Se Inicia el Scanner (Start OpenVas Scanner) 7. Adicionar Usuario (admin identificado con password) 5. 6. Correr “openvas-check-setup” (opcional) 3. Generar Certificado (“openvas-mkcert”) 4. Ejecutar el NTV Sync para actualizar la herramienta.Descubrir Vulnerabilidades OpenVas . Iniciar el asistente de seguridad Greenbone “gsad --http-only --listen=127.0.0. Inicia el Openvas Administrator “openvasad -a 127.0.0.Descubrir Vulnerabilidades OpenVas .0.1 -p 9393” 12.1 -p 9392” 13. Iniciar la Interfaz Greenbone o iniciar interfaz Web “127.1:9392 .0.Instalación Tips: 10.0.0. Inicio el OpenVas Manager “openvasmd –p 9390 -a 127.1” 11. Ejecutar el NTV Sync para actualizar la herramienta.0.1 -p 9392” 7.0.Greenbone Tips: 1.0. Inicio el OpenVas Manager “openvasmd –p 9390 -a 127. Inicia el Openvas Administrator “openvasad -a 127.0.0. Iniciar el asistente de seguridad Greenbone “gsad --http-only --listen=127. Iniciar la Interfaz Greenbone .0. Se Inicia el Scanner (Start OpenVas Scanner) 3.1 -p 9393” 6.Descubrir Vulnerabilidades OpenVas – Post Instalación . 2.1” 5. Correr “openvasmd --rebuild” 4. 1:9392) .0.0. Iniciar la Interfaz Web (http://127. Correr “openvasmd --rebuild” 4.Descubrir Vulnerabilidades OpenVas – Post Instalación . Iniciar el asistente de seguridad Greenbone “gsad --http-only --listen=127. Inicio el OpenVas Manager “openvasmd –p 9330 -a 127.1 -p 9392” 7.0.0. Inicia el Openvas Administrator “openvasad -a 127.1 -p 9393” 6. Ejecutar el NTV Sync para actualizar la herramienta.1” 5.Web Browser Tips: 1.0. 2. Se Inicia el Scanner (Start OpenVas Scanner) 3.0.0.0. Home .Descubrir Vulnerabilidades Nessus 16 direcciones IP. deb” 1. dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo.d/nessusd restart Desde el navegador de KALI se carga https://localhost :8834 Una vez ingrese por la interfaz web. cree una política propia para escanear maquinas solo con los plugins de Windows. el descargado se instala con el comando: “dpkg –i paquete. /opt/nessus/sbin/nessus-adduser  comando para adicionar un usuario Nessus 2. para KALI elija una opción de Debian o Ubunto. Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio . /opt/nessus/sbin/nessus-mkcert  crea un certificado 3. /opt/nessus/bin/nessus-fetch --register 1E6A-9B75-28A4D75D-XXXX  comando para registrar 4.Descubrir Vulnerabilidades Nessus – Instalación (apt-get install nessus) Descargamos el Nessus del sitio oficial. /etc/init. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas.Descubrir Vulnerabilidades MITM “En criptografía. en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer. cuando éste se emplea sin autenticación. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman. los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. un ataque man-in-the-middle (MitM o intermediario.” . insertar y modificar a voluntad. Descubrir Vulnerabilidades MITM ATAQUES BASADOS EN EL DESVIO DE TRAFICO • • • • • ARP SPOOFING ICMP REDIRECT DHCP SPOOFING ROBO DE PUERTOS MAC-FLOODING . También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man-in-themiddle(Spoofing).Descubrir Vulnerabilidades MITM .” LABORATORIO 24 . Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffing. como SSH y HTTPS).ETTERCAP Interceptor/sniffer/registrador para LANs con switch “Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados. Redes Inalámbricas Redes Wi-fi . Redes Inalámbricas Redes Wi-fi . Redes Inalámbricas Redes Bluetooth . Redes Inalámbricas Redes Bluetooth .btscanner . Redes Inalámbricas Redes Bluetooth .btscanner . Redes Inalámbricas . com/ http://www. Con frecuencia. hardware. .Explotación Consultando los Expedientes http://www. un fragmento de datos. o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error.exploit-db.com/ ¿QUÉ ES UN EXPLOIT ? Es una pieza de software. fallo o vulnerabilidad. esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio.securityfocus. a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos. o componente electrónico (por lo general computarizado). .MetaSploit http://www.com/ El Proyecto Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos.metasploit. MetaSploit ACTUALIZACION Y PUESTA EN MARCHA “msfupdate” . MetaSploit DEMO . MetaSploit . Web Security Mantra WebSecurify W3AF WHATWEB “cd /pentest/enumeration/web/whatweb/” “./whatweb –v www.victima.com” WebSecurify Uniscan WebSecurify NIKTO JOOMSCAN “cd /pentest/web/scanners/joomcan/” “.victima.pl update “.com” .pl -u www./joomscan./joomscan. victima.py –i wp_plugin_list./sqlmap.WebSecurify PLECOST .2-9-beta.txt –t 10 -n 100 www.py --wizard .SQL INJECTION “cd /pentest/database/sqlmap” “.py --update .com” SQLMAP .2.WordPress “cd /pentest/web/scanners/plecost/” “./plecost-0./sqlmap. Reportes . Próximos ThD . Libros Informática 64 . Agradecimientos ¿PREGUNTAS? .
Copyright © 2024 DOKUMEN.SITE Inc.