destapeman
FUCK PUSSYS, YES BADASS
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
RTFM o Red Team Field Manual es una guía que recoge los comandos mas usados por equipos de Red Team (Ofensivos) en por así decirlo la "Biblia" del Hacking Ético, como está en inglés y se que hay gente que es una perezosa y cuando ve algo en inglés huye, aquí les dejo las excusa para no echarse atrás.
Antes de nada deciros que hay comandos que no conocía, las partes de las imágenes que veis tapadas se deben a que contienen información sensible y como comprenderéis no os la voy a mostrar, lo que si os puedo decir es que tengo instalado la distribución Linux Mint 19.1 Tessa que a día de hoy es la mas nueva de esta distribución.
enlace del manual gratuito: https://doc.lagout.org/rtfm-red-team-field-manual.pdf
watch ss -tp con este comando podemos ver las conexiones que tenemos establecidas a tiempo real.
netstat -ant ver conexiones TCP establecidas
netstat -anu ver conexiones UDP establecidas
Curioso que los protocolos IPv6 estén activos cuando en teoría no se utilizan...;)
netstat -tulpn lo mismo que en los casos anteriores pero tamnién muestra el PID, si os fijais todo depende de los parámetros que le vayas añadiendo.
lsof -i hacen falta permisos de administrador (sudo. Para ver las conexiones establecidas, como los anteriores, pero este es mas moderno, si no me equivoco netstat lo van a descatalogar...
smb://ip_servidor_samba/directorio_compartido para conectarnos a los recursos compartidos de una máquina Windows
share usuario ip_servidor c$ este comando nunca lo he utilizado, en el libro dice que monta una compartida en Windows, no tengo más datos de este comando
smbclient //ip_servidor/directorio_compartido -U usuario cliente parecido al ftp para acceder a recursos compartidos en servidores SMB/CIFS.
ifconfig nombre_tarjeta_red con este comando vemos los datos de la interfaz de red que le pasemos, si no especificamos muestra todas, actualmente obsoleto por comando ip
ifconfig nombre_tarjeta_red:1 añadiendo :1 vemos la interfaz virtual asociada a ese número y ese adaptador físico, no lo he probado nunca, pero entiendo que si tienes mas de una interfaz, simplemente es ir subiendo números
sudo route add default gw ip_gateway ojito con este comando, cambias la puerta de enlace a la que indiques, para gastar bromas está bien. Necesitas permisos de administrador (sudo)
ifconfig tarjeta_de_red mtu [longitud] con este comando podemos modificar el tamaño de los paquetes que podemos aceptar en el adaptador que estemos configurando.
export MAC=XX:XX:XX:XX:XX:XX sirve para cambiar la MAC del equipo, MAC es una variable del sistema, cuando hay mas de un adaptador entiendo que habrá uno de ellos que esté reconocido como principal y entiendo que cambia ese.
ifconfig tarjeta_de_red hw ether MAC nunca he utilizado este comando y no lo entiendo, en el libro indican que es para cambiar la mac también... de todas formas lo dicho, ifconfig va a desaparecer en las próximas distros
macchanger -m MAC tarjeta_de_red es una herramienta bastante completa, no la conocía pero permite cambiar la MAC a una que le indiquemos en específico o aleatoria, incluso puedes restaurar la mac original de la tarjeta.
iwlist tarjeta_de_red scan sirve para escanear todas las redes wifi que nuestra tarjeta de red es capaz de ver dentro de su rango de alcance
dig -x ip sirve para realizar una consulta inversa de DNS, das una IP y te devuelve su nombre de dominio
host ip lo mismo que con dig, hace una resolución inversa de DNS
host -t SRV service_tcp.url.com tampoco entiendo muy bien este comando, no lo he utilizado nunca, pero por lo que he visto sirve para ver los servicios asociados a un dominio, un comando interesante.
dig @ ip dominio -t AXFR sirve para transferir la BBDD de un servidor DNS principal al esclavo, muy útil si quieres robar la información de los registros DNS de tu víctima, fuerzas el balanceo
host -l dominio nombre_servidor/ip lo mismo que el anterior comando pero con el programa host
sudo ip xfrm state list necesitas permisos de administración para ejecutarlo (sudo). Imprime la lista de claves VPN
ip addr add ip máscara_subred dev tarjeta_de_red agregas una interfaz oculta a la tarjeta indicada
/var/log/messages | grep DHCP filtra las asignaciones DHCP hechas a la máquina
tcpkill dependiendo de los parámetros que le pasemos podemos bloquear tráfico de un puerto específico a una interfaz o incluso todo el tráfico a un equipo o web
echo "1" /proc/sys/net/ipv4/ip_forward activas el intercambio de paquetes IP en tu equipo, puedes volver a desactivarlo sobrescribiendo un 0 en el archivo
echo "nombre_dominio ip" /etc/resolv.conf añadimos un nuevo servidor DNS
Madre mía que panzá a escribir, si veo que os mola subo la siguiente parte, son comandos para sacar información del sistema en Linux.
P.D. no he subido capturas con todos los comandos porqo de que hay algunos que no tengo instalados en el equipo o modificaría el equipo de una forma que paso luego de tener que volver a deshacerlo, no os quejéis que el libro original no tiene ni una sola captura de pantalla.
Un saludo de mis partes.
Antes de nada deciros que hay comandos que no conocía, las partes de las imágenes que veis tapadas se deben a que contienen información sensible y como comprenderéis no os la voy a mostrar, lo que si os puedo decir es que tengo instalado la distribución Linux Mint 19.1 Tessa que a día de hoy es la mas nueva de esta distribución.
enlace del manual gratuito: https://doc.lagout.org/rtfm-red-team-field-manual.pdf
watch ss -tp con este comando podemos ver las conexiones que tenemos establecidas a tiempo real.
netstat -ant ver conexiones TCP establecidas
netstat -anu ver conexiones UDP establecidas
Curioso que los protocolos IPv6 estén activos cuando en teoría no se utilizan...;)
netstat -tulpn lo mismo que en los casos anteriores pero tamnién muestra el PID, si os fijais todo depende de los parámetros que le vayas añadiendo.
lsof -i hacen falta permisos de administrador (sudo. Para ver las conexiones establecidas, como los anteriores, pero este es mas moderno, si no me equivoco netstat lo van a descatalogar...
smb://ip_servidor_samba/directorio_compartido para conectarnos a los recursos compartidos de una máquina Windows
share usuario ip_servidor c$ este comando nunca lo he utilizado, en el libro dice que monta una compartida en Windows, no tengo más datos de este comando
smbclient //ip_servidor/directorio_compartido -U usuario cliente parecido al ftp para acceder a recursos compartidos en servidores SMB/CIFS.
ifconfig nombre_tarjeta_red con este comando vemos los datos de la interfaz de red que le pasemos, si no especificamos muestra todas, actualmente obsoleto por comando ip
ifconfig nombre_tarjeta_red:1 añadiendo :1 vemos la interfaz virtual asociada a ese número y ese adaptador físico, no lo he probado nunca, pero entiendo que si tienes mas de una interfaz, simplemente es ir subiendo números
sudo route add default gw ip_gateway ojito con este comando, cambias la puerta de enlace a la que indiques, para gastar bromas está bien. Necesitas permisos de administrador (sudo)
ifconfig tarjeta_de_red mtu [longitud] con este comando podemos modificar el tamaño de los paquetes que podemos aceptar en el adaptador que estemos configurando.
export MAC=XX:XX:XX:XX:XX:XX sirve para cambiar la MAC del equipo, MAC es una variable del sistema, cuando hay mas de un adaptador entiendo que habrá uno de ellos que esté reconocido como principal y entiendo que cambia ese.
ifconfig tarjeta_de_red hw ether MAC nunca he utilizado este comando y no lo entiendo, en el libro indican que es para cambiar la mac también... de todas formas lo dicho, ifconfig va a desaparecer en las próximas distros
macchanger -m MAC tarjeta_de_red es una herramienta bastante completa, no la conocía pero permite cambiar la MAC a una que le indiquemos en específico o aleatoria, incluso puedes restaurar la mac original de la tarjeta.
iwlist tarjeta_de_red scan sirve para escanear todas las redes wifi que nuestra tarjeta de red es capaz de ver dentro de su rango de alcance
dig -x ip sirve para realizar una consulta inversa de DNS, das una IP y te devuelve su nombre de dominio
host ip lo mismo que con dig, hace una resolución inversa de DNS
host -t SRV service_tcp.url.com tampoco entiendo muy bien este comando, no lo he utilizado nunca, pero por lo que he visto sirve para ver los servicios asociados a un dominio, un comando interesante.
dig @ ip dominio -t AXFR sirve para transferir la BBDD de un servidor DNS principal al esclavo, muy útil si quieres robar la información de los registros DNS de tu víctima, fuerzas el balanceo
host -l dominio nombre_servidor/ip lo mismo que el anterior comando pero con el programa host
sudo ip xfrm state list necesitas permisos de administración para ejecutarlo (sudo). Imprime la lista de claves VPN
ip addr add ip máscara_subred dev tarjeta_de_red agregas una interfaz oculta a la tarjeta indicada
/var/log/messages | grep DHCP filtra las asignaciones DHCP hechas a la máquina
tcpkill dependiendo de los parámetros que le pasemos podemos bloquear tráfico de un puerto específico a una interfaz o incluso todo el tráfico a un equipo o web
echo "1" /proc/sys/net/ipv4/ip_forward activas el intercambio de paquetes IP en tu equipo, puedes volver a desactivarlo sobrescribiendo un 0 en el archivo
echo "nombre_dominio ip" /etc/resolv.conf añadimos un nuevo servidor DNS
Madre mía que panzá a escribir, si veo que os mola subo la siguiente parte, son comandos para sacar información del sistema en Linux.
P.D. no he subido capturas con todos los comandos porqo de que hay algunos que no tengo instalados en el equipo o modificaría el equipo de una forma que paso luego de tener que volver a deshacerlo, no os quejéis que el libro original no tiene ni una sola captura de pantalla.
Un saludo de mis partes.