You are on page 1of 8

30/11/2018 Pentesting con Kali - Preguntas y Respuestas I - Snifer@L4b's

Snifer@L4b's  Bash  Contribuciones  Hacking  Kali 


BUSCADOR
Pentesting  Preguntas y Respuestas  Pentesting con Kali -
Preguntas y Respuestas I

Buscar

Pentesting con Kali -


Preguntas y Respuestas I
Pentesting con Kali

Snifer L4bs  
8 COMMENTS BASH CONTRIBUCIONES HACKING

Retos de Snifer@L4b's
KALI PENTESTING PREGUNTAS Y RESPUESTAS

Guia de uso de BurpSuite en


Español
Debido al recibimiento que tuvo la
entrada de Pentesting con Kali cada vez que Guia de uso de Zed Attack
se pueda o sea necesario Proxy (ZAP) en Español

se irán resolviendo dudas y a la vez


Guia sobre Shodan
asignando tareas para los que sigan el
blog las resuelvan la forma de entregar Formulario de Contacto

por si lo desean puede ser al correo


aportes.sniferl4bs@gmail.com en un DOC,
un fichero de texto lo que deseen las
cuales iremos subiendo las resoluciones
DONACIONES
para que los vean así lo desean con el
fin de contar una referencia mas amplia.

La primera respuesta que daremos es la de


lastemist que consulto en el post ABOUT ME
anterior:

https://www.sniferl4bs.com/2015/10/pentesting-con-kali-preguntas-y.html 1/8
30/11/2018 Pentesting con Kali - Preguntas y Respuestas I - Snifer@L4b's

Respuesta

lastemist,   

Muchas gracias por tu comentario, ¿Quien es Snifer?

El ejemplo que citamos es parte de un


script, el | es para concatenar comandos
y el do es para que se inicialice el
comando host. En el caso de correr
solamente host no deberías incluir el |
ni el do. RECIBE LAS ENTRADAS EN
TU CORREO!

Ingresa tu correo
Por favor proba de la siguiente manera electronico:

host google.com.
Subscribe
Tendría que responderte algo así:

Si sigue sin devolver las direcciones ip,


por favor pega abajo el output que te da.
---------------------------- POPULAR POSTS

Ejercicios propuestos: Listado


Completo
Herramien
tas en Kali
1.1 Familiarizándonos con la distro.
Linux
- Encontrar el archivo plink.exe
- Encontrar la tool DNSenum y analizar
Aprendiendo Python para
para qué sirve leyendo el README.md. Hacking

1.2 Manejo de servicios.

https://www.sniferl4bs.com/2015/10/pentesting-con-kali-preguntas-y.html 2/8
30/11/2018 Pentesting con Kali - Preguntas y Respuestas I - Snifer@L4b's

- Inicializar Apache y corroborar que PDF - Hacking con



está funcionando con netstat y desde un Buscadores Google Bing y

browser ingresando a 127.0.0.1. Shodan

- Localizar y leer el archivo update-rc.d


para identificar qué aplicaciones estan
en blacklist y en whitelist para que se
inicializan con el booteo. LISTA DE ENTRADAS

- Acceder al sysv-rc-conf para analizar y


► 18 (22)
tener un control más granular sobre los
servicios que se inicializan al bootear. ► 17 (97)

► 16 (163)
1.3 Entorno Bash & shell scripting.
▼ 15 (256)
- Buscar un dork para obtener un
► diciembre (19)
access.log expuesto y descargarlo con
► noviembre (17)
wget.
- Listar las direcciones ip que aparecen ▼ octubre (20)

en el archivo. Inicia el juego OSCP..

- Identificar las direcciones ip que se


Obteniendo
han logueado accediendo al cpanel o contraseñas de

admin. Keepass en texto


claro c...

Pentesting con Kali VII -

Como siempre, cualquier duda o consulta, Buffer Overflow


(Fuzzing...
estamos por aquí.
Algo perdido e

Regards{~} investigando

Ataques dirigidos con


APTs Wi-Fi

Pentesting con Kali VI -


Buffer Overflow
COMPARTE!      (sobre st...

Pentesting con Kali V -


Identificación de
Vulnerab...

Ebook - OWASP Zed


Attack Proxy Guide

Pentesting con Kali IV -


Active Information

https://www.sniferl4bs.com/2015/10/pentesting-con-kali-preguntas-y.html 3/8
30/11/2018 Pentesting con Kali - Preguntas y Respuestas I - Snifer@L4b's

Snifer L4bs gather...



La loca semana en
Snifer@L4b's - XII

Pentesting con Kali III -


Recolección de
Informaci...
RELATED POSTS
BurpSuite XXVI -
Configurando
BurpSuite con
Genymo...

BurpSuite XXV -
Configuración de
Plugins en BurpSu...
 Entrada más Entrada antigua
reciente  Pentesting con Kali II -
Tools super
esenciales

La loca semana en
Snifer@L4b's - XI
8 Comentarios
BurpSuite XXIV -
Análisis Web

1. Anónimo OWASP,
1
9 oct. 2015 6:54:00 Redirecciones...

Hola, Pentesting con Kali -


Preguntas y
Gracias por los ejercicios, he pasado un
Respuestas I
rato "divertido" y refrescando conceptos..
Pentesting con Kali I -
Por cierto en el punto 1.2 creo que es
Conociendo Kali
sysv-rc-conf ..
Linux

Un saludo
Owasp Zaproxy X -
Reporting
Miguel
4 años de SniferL4bs !
responder

► septiembre (16)
2. Anónimo 2
27 oct. 2015 18:21:00 ► agosto (12)

Si, igual, he empezado con esta serie de ► julio (17)


Pentesting con Kali, efectivamente es
sysv-rc-conf. ► junio (27)

► mayo (31)
responder

https://www.sniferl4bs.com/2015/10/pentesting-con-kali-preguntas-y.html 4/8
30/11/2018 Pentesting con Kali - Preguntas y Respuestas I - Snifer@L4b's

► abril (29)
3. George Zapata 3 
7 nov. 2015 21:42:00 ► marzo (22)

Pueden por favor ayudarme con algun


► febrero (16)
doc para la parte 1.3 Gracias y Saludos.
► enero (30)
- Encontrar el archivo plink.exe
R:
► 14 (336)
root@kali:~# find / -type f -name
"plink*.exe"
► 13 (124)
root@kali:~# locate "plink"
► 12 (178)
- Encontrar la tool DNSenum y analizar
para qué sirve leyendo el README.md. ► 11 (79)
R:
locate dnsenum

1.2 Manejo de servicios.


- Inicializar Apache y corroborar que está
funcionando con netstat y desde un VISITANTES
browser ingresando a 127.0.0.1.
R: Contador de visitas
root@kali:/# service apache2 start

- Localizar y leer el archivo update-rc.d


para identificar qué aplicaciones estan en
blacklist y en whitelist para que se #INDEXADOS
inicializan con el booteo.
R: Geek Scripting
root@kali:~# locate update-rc.d
vi /usr/sbin/update-rc.d
InfostateX

- Acceder al sysv-rc-conf para analizar y


tener un control más granular sobre los TecnoHack

servicios que se inicializan al bootear.


R: Amphisec
locate sysc-rc-conf
cd /usr/sbin/ Comandante-Linux
sysc-rc-conf
Zona de Bit
1.3 Entorno Bash & shell scripting.
- Buscar un dork para obtener un
Overload
access.log expuesto y descargarlo con
wget.
R: Kode@Lab's

- Listar las direcciones ip que aparecen en


el archivo. R00tc0d3rs
R:
Rubenhortas@blog:~$
- Identificar las direcciones ip que se han
logueado accediendo al cpanel o admin. Penny of Security
R:

https://www.sniferl4bs.com/2015/10/pentesting-con-kali-preguntas-y.html 5/8
30/11/2018 Pentesting con Kali - Preguntas y Respuestas I - Snifer@L4b's

responder Isseu

Zerial Blog

1. Jose Moruno Cadima 3.a


7 nov. 2015 21:58:00 Neobits

Hola que tal claro con gusto


World of Wargame
te colaboramos! :D primero
revisa que es un dork!! en
base a ello usa para
identificar el fichero
access.log, y a descargarlo
con wget.
#FORENSIC AND SECURITY

Lista las direcciones IP desde


bash del fichero que Crimen Digital

encontraste. ;)
Identificar las direcciones IP Sysforensics
del mismo modo,
analizando. Andres Velazquez
@cibercrimen
Regards,
Snifer
Forensic Contest

Underc0de

4. Liber 4 Forensic Focus


6 sept. 2016 15:51:00

La parte 1.3 la puedes explicar mejor? Python Tools for Pentesting


como se hace?
Debian Hackers
responder

Un Informatico del Lado del


Mal
1. Snifer L4bs 4.a
10 sept. 2016 18:52:00
Conexion Inversa
Liber,
Security by Default
Mira mi respuesta anterior la
3.a y podras guiarte un poco Seguridad a lo Jabali
como se realiza cual es el
objetivo, si aun tienes dudas
Hackplayers
realizalo.

Regards, Comunidad DragonJAR

Snifer
Forat

MatiasKatz

5. Sergy Lopez 5
26 nov. 2016 8:27:00 Flu-Proyect
https://www.sniferl4bs.com/2015/10/pentesting-con-kali-preguntas-y.html 6/8
30/11/2018 Pentesting con Kali - Preguntas y Respuestas I - Snifer@L4b's

Hola buenas estoy siguiendo el curso, 


Mundo Hacker TV
para el 1.3 me he encganchado como
todos.
Lo que hice fue buscar el google Segu-Info

inurl:access.log para encontrar el dork


Despeus seleccion la web(ni mi caso
www.dregg.is)
La descargue con wget www.dregg.is
Hasta aqui todo normal pero a la hora de
verla todo cambia del ejemplo de
www.cisco.com del punto anterior.
Al abrirlo con con cat index.html.2 no se
me muestra la misma informacion que
antes, ahora se me muestra toda la
configuracion de la pagina, es decir como
esta escrito y todo eso.
Y al filtrarlo con el grep no me sale
ningun "href=" aunque leyendo por
enciam el index.html.2 se puede ver que
hay varios.
Espero que me puedas decir que pasa

PD: en el 1.2 no encuentro el servicio


sysv-rc-conf( con locate sysv-rv-conf)

responder

1. Anónimo 5.a
2 feb. 2018 17:34:00

Yo tampoco lencuentro el
sysv-rc-conf, será por la
versión de kali supongo

Introduce tu comentario...

Comentar como: nop (Google)

Publicar Vista previa

Enlaces A Esta Entrada

Crear un enlace

https://www.sniferl4bs.com/2015/10/pentesting-con-kali-preguntas-y.html 7/8
30/11/2018 Pentesting con Kali - Preguntas y Respuestas I - Snifer@L4b's

COPYRIGHT © 2018 SNIFER@L4B'S | TEMPLATE CREATED BY ARLINA DESIGN LICENCIA CC BY 4.0

https://www.sniferl4bs.com/2015/10/pentesting-con-kali-preguntas-y.html 8/8

You might also like