COMANDOS PARA CTF - NMAP, FUZZ, HYDRA


Matamataos

The Anxious Generation
Noderador
Nodero
Noder
MUY BUENAS, ¿ERES UN INUTIL QUE SOLO VES WRITE-UPS PARA HACER CTFS? (NO VOY A EXPLICAR COMPLETAMENTE NADA DE TEORÍA) SI QUIERES APRENDER DE ESTE MUNDO, ESTUDIA CHAVALIN Y DEJATE DE GILIPOLLECES DE PACKS Y SU PUTA MADRE.

La información que he sacado es de mi github si os interesa pues os lo paso, y de otros github recolectados.

bueno a lo que estaba, estos comandos vienen bien para ctfs o si quieres información de una red o un dominio en cuestión

Herramientas que utilizaremos:

- autorecon (para noobs)
- nmap
- gobuster, ffuf y su puta madre
- smclient
- hydra
- medua
- john
- hascat

BUENO VAMOS A ELLO SI REALMENTE TIENES UN MINIMO CONOCIMIENTO ESTO ES ÚTIL PARA MUCHOS CASOS Y TENERLO AHI CUANDO QUIERAS, PARA LA GENTE QUE NO SEPA QUE SE CALLE UN RATO GRACIAS Y PONEROS A ESTUDIAR, DIOS QUE RABIA ME DAIS.

Hydra

hydra -l root -P /usr/share/wordlısts/rockyou.txt <targetip> ssh
hydra -L userlist.txt -P /usr/share/wordlısts/rockyou.txt <targetip> -s 22 ssh -V

Medusa
medusa -h <targetip> -u admin -P /usr/share/wordlists/rockyou.txt -M http -m DIR:/test -T 10

Hashcat
Saber hash en su página hashcat.net
hashcat -h | grep -i lm
hashcat -m 1600 hashes /usr/share/wordlists/rockyou.txt


LM/NTLM
hashcat -h | grep -i lm
hashcat -m 3000 hashes --rules --wordlist=/usr/share/wordlists/rockyou.txt


John
john hashes.txt --rules --wordlist=/usr/share/wordlists/rockyou.txt

NMAP​

ESCANEO RÁPIDO INICIAL POR TCP​

nmap -v -sS -sV -Pn --top-ports 1000 -oA archivo ip


ESCANEO FULL POR TCP​

nmap -v -sS -Pn -sV -p 0-65535 -oA archivo ip


ESCANEO LIMITADO POR TCP​

nmap -sT -p- --min-rate 5000 --max-retries 1 ip


TOP 100 PUERTOS UDP​

nmap -v -sU -T4 -Pn --top-ports 100 -oA archivo ip


ESCANER PARA ENCONTRAR VULNERABILIDADES​

nmap -v -sS -Pn --script vuln --script-args=unsafe=1 -oA archivo ip


ESCANER DE VULNERABILIDADES POR SCRIP​

nmap -v -sS -Pn --script nmap-vulners -oA archivo ip


ESCANEO DE VULNERABILIDADES POR SMB​

nmap -v -sS -p 445,139 -Pn --script smb-vuln* --script-args=unsafe=1 -oA archivo ip

HTTP​

Escanero rapido lista pequeña

gobuster dir -e -u ip -w wordlist -t 20


Escaneo rápido lista grande

gobuster dir -e -u ip -w wordlists -t 20


Escaneo lento viendo extensiones

gobuster dir -e -u http://192.168.0.1 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html,cgi,sh,bak,aspx -t 20


SMBCLIENT​

Para arreglar "NT_STATUS_CONTECTION_DISCONNECTED" en las instalaciones de linux añadiremos "client min protocol = NT1" a nuestra ruta "/etc/samba/smb.conf"

Ver lista como invitado

smbclient -U guest -L ip


Conectar como usuario John

smclient \\\\ip\\Users -U c.smit


Descargar archivos de un directorio

smbclient '\\server\share' -N -c 'prompt OFF;recurse ON;cd 'path\to\directory\';lcd '~/path/to/download/to/';mget *'

example:
smbclient \\\\192.168.0.1\\Data -U John -c 'prompt OFF;recurse ON;cd '\Users\John\';lcd '/tmp/John';mget *'


Alterar archivos

smbclient \\\\192.168.0.1\\Data -U John -c 'allinfo "\Users\John\file.txt"'

Autorecon​

https://github.com/Tib3rius/AutoRecon

autorecon -vv ip
 

Dark

🔥root313🔥
Staff
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder Pro
Noder
MUY BUENAS, ¿ERES UN INUTIL QUE SOLO VES WRITE-UPS PARA HACER CTFS? (NO VOY A EXPLICAR COMPLETAMENTE NADA DE TEORÍA) SI QUIERES APRENDER DE ESTE MUNDO, ESTUDIA CHAVALIN Y DEJATE DE GILIPOLLECES DE PACKS Y SU PUTA MADRE.

La información que he sacado es de mi github si os interesa pues os lo paso, y de otros github recolectados.

bueno a lo que estaba, estos comandos vienen bien para ctfs o si quieres información de una red o un dominio en cuestión

Herramientas que utilizaremos:

- autorecon (para noobs)
- nmap
- gobuster, ffuf y su puta madre
- smclient
- hydra
- medua
- john
- hascat

BUENO VAMOS A ELLO SI REALMENTE TIENES UN MINIMO CONOCIMIENTO ESTO ES ÚTIL PARA MUCHOS CASOS Y TENERLO AHI CUANDO QUIERAS, PARA LA GENTE QUE NO SEPA QUE SE CALLE UN RATO GRACIAS Y PONEROS A ESTUDIAR, DIOS QUE RABIA ME DAIS.

Hydra

hydra -l root -P /usr/share/wordlısts/rockyou.txt <targetip> ssh
hydra -L userlist.txt -P /usr/share/wordlısts/rockyou.txt <targetip> -s 22 ssh -V

Medusa
medusa -h <targetip> -u admin -P /usr/share/wordlists/rockyou.txt -M http -m DIR:/test -T 10

Hashcat
Saber hash en su página hashcat.net
hashcat -h | grep -i lm
hashcat -m 1600 hashes /usr/share/wordlists/rockyou.txt


LM/NTLM
hashcat -h | grep -i lm
hashcat -m 3000 hashes --rules --wordlist=/usr/share/wordlists/rockyou.txt


John
john hashes.txt --rules --wordlist=/usr/share/wordlists/rockyou.txt

NMAP​

ESCANEO RÁPIDO INICIAL POR TCP​

nmap -v -sS -sV -Pn --top-ports 1000 -oA archivo ip


ESCANEO FULL POR TCP​

nmap -v -sS -Pn -sV -p 0-65535 -oA archivo ip


ESCANEO LIMITADO POR TCP​

nmap -sT -p- --min-rate 5000 --max-retries 1 ip


TOP 100 PUERTOS UDP​

nmap -v -sU -T4 -Pn --top-ports 100 -oA archivo ip


ESCANER PARA ENCONTRAR VULNERABILIDADES​

nmap -v -sS -Pn --script vuln --script-args=unsafe=1 -oA archivo ip


ESCANER DE VULNERABILIDADES POR SCRIP​

nmap -v -sS -Pn --script nmap-vulners -oA archivo ip


ESCANEO DE VULNERABILIDADES POR SMB​

nmap -v -sS -p 445,139 -Pn --script smb-vuln* --script-args=unsafe=1 -oA archivo ip

HTTP​

Escanero rapido lista pequeña

gobuster dir -e -u ip -w wordlist -t 20


Escaneo rápido lista grande

gobuster dir -e -u ip -w wordlists -t 20


Escaneo lento viendo extensiones

gobuster dir -e -u http://192.168.0.1 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html,cgi,sh,bak,aspx -t 20


SMBCLIENT​

Para arreglar "NT_STATUS_CONTECTION_DISCONNECTED" en las instalaciones de linux añadiremos "client min protocol = NT1" a nuestra ruta "/etc/samba/smb.conf"

Ver lista como invitado

smbclient -U guest -L ip


Conectar como usuario John

smclient \\\\ip\\Users -U c.smit


Descargar archivos de un directorio

smbclient '\\server\share' -N -c 'prompt OFF;recurse ON;cd 'path\to\directory\';lcd '~/path/to/download/to/';mget *'

example:
smbclient \\\\192.168.0.1\\Data -U John -c 'prompt OFF;recurse ON;cd '\Users\John\';lcd '/tmp/John';mget *'


Alterar archivos

smbclient \\\\192.168.0.1\\Data -U John -c 'allinfo "\Users\John\file.txt"'

Autorecon​

https://github.com/Tib3rius/AutoRecon

autorecon -vv ip
Buen aporte tío, me los apunto.
 

4rra

Miembro muy activo
Noderador
Nodero
Noder
MUY BUENAS, ¿ERES UN INUTIL QUE SOLO VES WRITE-UPS PARA HACER CTFS? (NO VOY A EXPLICAR COMPLETAMENTE NADA DE TEORÍA) SI QUIERES APRENDER DE ESTE MUNDO, ESTUDIA CHAVALIN Y DEJATE DE GILIPOLLECES DE PACKS Y SU PUTA MADRE.

La información que he sacado es de mi github si os interesa pues os lo paso, y de otros github recolectados.

bueno a lo que estaba, estos comandos vienen bien para ctfs o si quieres información de una red o un dominio en cuestión

Herramientas que utilizaremos:

- autorecon (para noobs)
- nmap
- gobuster, ffuf y su puta madre
- smclient
- hydra
- medua
- john
- hascat

BUENO VAMOS A ELLO SI REALMENTE TIENES UN MINIMO CONOCIMIENTO ESTO ES ÚTIL PARA MUCHOS CASOS Y TENERLO AHI CUANDO QUIERAS, PARA LA GENTE QUE NO SEPA QUE SE CALLE UN RATO GRACIAS Y PONEROS A ESTUDIAR, DIOS QUE RABIA ME DAIS.

Hydra

hydra -l root -P /usr/share/wordlısts/rockyou.txt <targetip> ssh
hydra -L userlist.txt -P /usr/share/wordlısts/rockyou.txt <targetip> -s 22 ssh -V

Medusa
medusa -h <targetip> -u admin -P /usr/share/wordlists/rockyou.txt -M http -m DIR:/test -T 10

Hashcat
Saber hash en su página hashcat.net
hashcat -h | grep -i lm
hashcat -m 1600 hashes /usr/share/wordlists/rockyou.txt


LM/NTLM
hashcat -h | grep -i lm
hashcat -m 3000 hashes --rules --wordlist=/usr/share/wordlists/rockyou.txt


John
john hashes.txt --rules --wordlist=/usr/share/wordlists/rockyou.txt

NMAP​

ESCANEO RÁPIDO INICIAL POR TCP​

nmap -v -sS -sV -Pn --top-ports 1000 -oA archivo ip


ESCANEO FULL POR TCP​

nmap -v -sS -Pn -sV -p 0-65535 -oA archivo ip


ESCANEO LIMITADO POR TCP​

nmap -sT -p- --min-rate 5000 --max-retries 1 ip


TOP 100 PUERTOS UDP​

nmap -v -sU -T4 -Pn --top-ports 100 -oA archivo ip


ESCANER PARA ENCONTRAR VULNERABILIDADES​

nmap -v -sS -Pn --script vuln --script-args=unsafe=1 -oA archivo ip


ESCANER DE VULNERABILIDADES POR SCRIP​

nmap -v -sS -Pn --script nmap-vulners -oA archivo ip


ESCANEO DE VULNERABILIDADES POR SMB​

nmap -v -sS -p 445,139 -Pn --script smb-vuln* --script-args=unsafe=1 -oA archivo ip

HTTP​

Escanero rapido lista pequeña

gobuster dir -e -u ip -w wordlist -t 20


Escaneo rápido lista grande

gobuster dir -e -u ip -w wordlists -t 20


Escaneo lento viendo extensiones

gobuster dir -e -u http://192.168.0.1 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html,cgi,sh,bak,aspx -t 20


SMBCLIENT​

Para arreglar "NT_STATUS_CONTECTION_DISCONNECTED" en las instalaciones de linux añadiremos "client min protocol = NT1" a nuestra ruta "/etc/samba/smb.conf"

Ver lista como invitado

smbclient -U guest -L ip


Conectar como usuario John

smclient \\\\ip\\Users -U c.smit


Descargar archivos de un directorio

smbclient '\\server\share' -N -c 'prompt OFF;recurse ON;cd 'path\to\directory\';lcd '~/path/to/download/to/';mget *'

example:
smbclient \\\\192.168.0.1\\Data -U John -c 'prompt OFF;recurse ON;cd '\Users\John\';lcd '/tmp/John';mget *'


Alterar archivos

smbclient \\\\192.168.0.1\\Data -U John -c 'allinfo "\Users\John\file.txt"'

Autorecon​

https://github.com/Tib3rius/AutoRecon

autorecon -vv ip
Buen aporte, aunqeu quiero recalcar que ver write ups dista mucho de ser un lammer ya que cada uno tiene una metodología. Yo por ejemplo ahora nado con insanas de active directory para la oscp y veo writeups... Un saludo!
 

destapeman

FUCK PUSSYS, YES BADASS
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
Muy buen recopilatorio, te doy 5 estrellas porque por fin veo a otra persona que utiliza los scripts de nmap, que parece que se tiene que pagar o algo, como está la peña macho... lo dicho, buen aporte canalla.
 
  • Diablo
Reacciones : 4rra

4444rrrr

Apaleador de jovenlandeses profesional.
Burgués de Nodo
Noderador
Nodero
Noder
Good job hijo de puta! Buen aporte!