Comando S

Descargar como txt, pdf o txt
Descargar como txt, pdf o txt
Está en la página 1de 3

Scanning bsico

# nmap -sP 192.168.1.* (Ping a toda una clase C)


# nmap -sT 192.168.1.179 (Connect)
# nmap -sS 192.168.1.179 (SYN)
# nmap -sF 192.168.1.179 (FIN)
# nmap -sU -p 0-100 192.168.1.179 (UDP)
Scanning avanzado
# nmap -sO 192.168.1.179 (Procotolos)
# nmap -sV 192.168.1.179 (Servicios)
# nmap -O 192.168.1.179 (Fingerprint)
# nmap -sS -T insane 192.168.1.179 (Agresivo)
# nmap -sS -oN resultado.txt 192.168.1.179 (Logging a fichero)
# nmap -n -D192.168.1.5,10.5.1.2 192.168.1.179 (Con hosts fake)
Tipos de scripts NSE
Auth --> (Procesos de autenticacin)
Broadcast --> (Descubrir hosts en red local)
Brute --> (Ataques de fuerza bruta)
Default --> (Juego de tests por defecto)
Discovery --> (Descubrir nuevos hosts con pruebas avanzadas)
Dos --> (Ataques de tipo DoS)
Exploit --> (Sacar partido de vulnerabilidades)
External --> (Uso de servicios externos como Whois)
Fuzzer --> (Fuzzing de aplicaciones)
Intrusive --> (Puede causar daos al host remoto)
malware --> (Para detectar equipos infectados)
Safe --> (No hay riesgo para el host remoto)
Version --> (Detectar versiones de servicios)
Vuln --> (Bsqueda de vulnerabilidades explotables)
Ejemplos de Scripts NSE
#
#
#
#
#
#
#
#

nmap
nmap
nmap
nmap
nmap
nmap
nmap
nmap

--script-help "*"
-sC 192.168.1.179 (audit default)
--script "http-*" 192.168.1.179 (tests vulnerabilidades HTTP)
--script ftp-anon 192.168.1.179 (Test FTP annimo)
--script banner 192.168.1.179 (Captura banners de servicios)
--script "not intrusive" 192.168.1.179 (Audit no agresiva)
--script "intrusive" 192.168.1.179 (Audit agresiva)
--script mysql-brute 192.168.1.179 (Fuerza bruta Mysql)

Usuarios que se han conectado.


aptitude install acct
#dump-utmp /var/log/wtmp | tail
#dump-utmp /var/log/wtmp | head
Intentos de conexion fallido.
#dump-utmp /var/log/btmp | tail
#utmpdump /var/log/btmp | head
Instalar Qemu
-------------apt-get install qemu-launcher
qemu-img create cdarranque 2G
qemu -hda cdarranque -cdrom binary.iso
qemu -boot d -m 128
otro

aptitude install qemu-kvm qemu-utils


kvm -cdrom cd.iso (probar isos)
Tar descomprimir
---------------tar -xvf imagen.tar

Compilar Kernel
bajar de linux.org (tar)
/usr/src
descomprimir tar
apt-get install libncursesw5 libncursesw5-dbg libncurses-dev
make menuconfig (dentro de la carpeta de linux)
make
make install
Tiempo arriba
------------uptime
Archivos
--------------------------tailf /var/log/syslog (IO System)
tailf /var/log/auth.log (logueados)
:
---------------dpkg -l (Listar paquetes)
aptitude search nomprepaquete (listar los paquetes)
aptitude show nombrepaquete (informacin detallada del paquete)
aptitude source nombrepaquete (baja fuente del paquete, debe estar activado el r
epositorio sources.list "deb-src")
dpkg-buildpackage -us -uc (reempaqueta el archivo)
dpkg -i archivo.deb (instala el paquete)
chowm -R propietario:grupo (cambio de propietario)
apt-get remove --purge archivo.deb (desintala y borra el paquete .deb)
dpkg -i *.deb (instala todos los deb)
aptitude install nss-update (para bajar la busqueda)
updatedb (apra actualizar la bd de busqueda)
locate xxxx (para buscar xxxx)
crontab -l (lista las tareas)
crontab -f (edita el crontab)
/etc/crontab
service cron start | restart | stop | status
watch (ejecuta un comando cada 2 seg.)
Tarjetas inalambricas

--------------------lspci | grep wireless o network


aptitude install nombrecontrolador listado en el comando anterior
aptitude install wireless-tools
iwconfig
iwlist scan (escanear las distintas redes)
iwconfig wlan0 essid "xxxx"
dhcliente wlan0
Acceso remoto
-------------aptitude install x11vnc xtightvncviewer
Procedimiento correcto: ssh al computador destino, inicia x11vnc, conectar vnc a
l computador, dar el soporte, cerrar la sesion vnc en el computador destino, des
conectar ssh
alt + f2 ---> xtightvncviewer
x11vnc -bg -gui (servidor modo grfico)
nmap -A -T4 ip o nombre
Cambiar puertos ssh
/etc/ssh/sshd_config (cambiar el puerto)
lista de puertos
---------------/etc/services

También podría gustarte