Estas son unas notas que he creado especialmente para ti y para que #NuncaparesdeAprender
Bienvenida y presentación general
Introducción y pasos para aprender sobre pentesting
¿Qué es Pentesting?
Modelo de trabajo PTES
Instalación y configuración de máquinas virtuales para laboratorios
Conceptos generales de redes
Modelo TCP/IP
Enrutamiento
Configuración de una máquina virtual como enrutador
Clonación de la máquina para tener un segundo enrutador
Tablas de enrutamiento y configuración de rutas
Configuración completa del entorno de red
Etapa I: Recopilación de información
Whois
Netcraft
HTTrack
Recon-NG
Escaneo y análisis de vulnerabilidades
Análisis de protocolos TCP y UDP
Escaneo por barrido de IPs y de puertos
Análisis de TCP con Wireshark
Barrido de IPs con nmap
Escaneo XMAS
Escaneo NULL
NMAP Scripting
Análisis de vulnerabilidades con OpenVAS
Explotación
Análisis de servicios web
Explotación de vulnerabilidades con Metasploit
Arquitectura de Metasploit
Ataques con Armitage
Spidering web
Ataques de inyección de código para obtener información de usuarios y nombre de la base de datos
Ataques de inyección de código para obtener información de los usuarios del sistema
Ataques XSS
Post-Explotación
Creación del archivo malicioso y configuración de Meterpreter
Acceso desde Windows a la máquina de Kali
Estructura de un reporte y cómo aprender más de Pentesting
Aún no tienes acceso a esta clase
Crea una cuenta y continúa viendo este curso
Meterpreter es un interprete de consola que permite establecer sesiones remotas, en sentido directo (yendo de máquina de Kali a la máquina vulnerada) o reverso (de la máquina vulnerada a la máquina de Kali).
Aportes 17
Preguntas 3
Estas son unas notas que he creado especialmente para ti y para que #NuncaparesdeAprender
Para instalar el Shellter primero necesitaremos instalar el wine:
Sigue estos comandos en la terminal
• sudo dpkg --add-architecture i386 (Solo para arquitecturas de 64 bits)
• cd /tmp
• wget -c https://dl.winehq.org/wine-builds/winehq.key
• sudo apt-key add winehq.key
• nano /etc/apt/sources.list (aquí deberás copiar la siguiente linea y guardarlo)
• deb https://dl.winehq.org/wine-builds/ubuntu/ bionic main
• sudo apt install --install-recommends winehq-stable
• winecfg
• Finalmente instalan Lo que le pida el Wine
El único punto negativo de este curso es que debió al principio decir que aplicativos necesitaríamos en el desarrollo del curso porque cada momento apagar y configurar la NAT. Eso es tiempo precioso!
Ojalá haya una actualización pronto del curso, este video ya es obsoleto para el 2022
shellter no viene pre instalado en Kali se lo debe instalar con apt-get install shellter
.exe listo y colado en la maquina vistima
El shellter, con intalación sencilla:
#apt install wine
#apt-get install shellter
#shellter
Comando utilizado para Usar Shellter en Kali.
sudo dpkg --add-architecture i386 && apt-get update && apt-get install wine32 -y
Excelente práctica, necesito hacer mas ejemplos así, se aprende mucho!
Es posible que Shellter no le este funcionando a la mayoria de las personas.
Para mí, la solución fue la siguiente, y si… utilizar el usuario root no es recomendable en todo momento, en este preciso caso fue lo que me ayudo.
Pasos:
-** Instalar wine: **
-Ponerse en usuario root, para eso utiliza el siguiente comando: sudo su
-Correr el siguiente comando: pkg --add-architecture i386 && apt update && apt -y install wine32
No se me hizo posible instalar shellter en la maquina virtual creo que es mas probable instalarlo en un entorno no virtualizado.
Se puede crear un exploit usando herramientas como FatRat, Veil-Evasion, o con el mismo msfvenom.
También pide la instalación del wine
En lugar de instalar shellter desde el gestor de paquetes es mas facil instalar solo wine, y desde la pagina de shellter descargar el ejecutable (luego descomprimirlo) y finalmente solo ejecutarlo con wine:
wine shellter.exe
Queria compartir esta lectura acerca de PHP GCI, de esta manera podemos estar mas al tanto de sus vulnerabilidades y como funciona:
https://www.welivesecurity.com/la-es/2012/05/09/grave-vulnerabilidad-php-cgi-parte-i/
Tambien quiesiera compartir la segnda parte de esta lectura en donde se brinda una forma o solucion para esta vulnerabilidad, epero sea de ayuda para mas de alguno:
[https://www.welivesecurity.com/la-es/2012/05/10/solucion-a-grave-vulnerabilidad-en-php-cgi-parte-ii/]
a mi personalmente no me pude instalar shellter, pero descubri veil-framework gracias a un comentario y es una buena alternativa, puedes ir a este link de github y seguir los pasos para instalarlo, (a mi me funciono mejor instalandolo con git) puedes usar video tutoriales para referencia
definitivamente no pude instalar shellter, arranca la instalacion y casi al final muestra errores
¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.