Pentesting con Kali - Preguntas y Respuestas I

7 comments
Debido al recibimiento que tuvo la entrada de Pentesting con Kali cada vez que se pueda o sea necesario se irán resolviendo dudas y a la vez asignando tareas para los que sigan el blog las resuelvan la forma de entregar por si lo desean puede ser al correo aportes.sniferl4bs@gmail.com en un DOC, un fichero de texto lo que deseen las cuales iremos subiendo las resoluciones para que los vean así lo desean con el fin de contar una referencia mas amplia.


La primera respuesta que daremos es la de lastemist que consulto en el post anterior:




Respuesta

lastemist,


Muchas gracias por tu comentario,
El ejemplo que citamos es parte de un script, el | es para concatenar comandos y el do es para que se inicialice el comando host. En el caso de correr solamente host no deberías incluir el | ni el do.


Por favor proba de la siguiente manera host google.com.
Tendría que responderte algo así:


Si sigue sin devolver las direcciones ip, por favor pega abajo el output que te da.
----------------------------

Ejercicios propuestos:


1.1 Familiarizándonos con la distro.
- Encontrar el archivo plink.exe
- Encontrar la tool DNSenum y analizar para qué sirve leyendo el README.md.

1.2 Manejo de servicios.
- Inicializar Apache y corroborar que está funcionando con netstat y desde un browser ingresando a 127.0.0.1.
- Localizar y leer el archivo update-rc.d para identificar qué aplicaciones estan en blacklist y en whitelist para que se inicializan con el booteo.
- Acceder al sysv-rc-conf para analizar y tener un control más granular sobre los servicios que se inicializan al bootear.

1.3 Entorno Bash & shell scripting.
- Buscar un dork para obtener un access.log expuesto y descargarlo con wget.
- Listar las direcciones ip que aparecen en el archivo.
- Identificar las direcciones ip que se han logueado accediendo al cpanel o admin.


Como siempre, cualquier duda o consulta, estamos por aquí.

Regards{~}


7 comentarios

  1. Hola,

    Gracias por los ejercicios, he pasado un rato "divertido" y refrescando conceptos..

    Por cierto en el punto 1.2 creo que es sysv-rc-conf ..

    Un saludo

    Miguel

    ResponderEliminar
  2. Si, igual, he empezado con esta serie de Pentesting con Kali, efectivamente es sysv-rc-conf.

    ResponderEliminar
  3. Pueden por favor ayudarme con algun doc para la parte 1.3 Gracias y Saludos.

    - Encontrar el archivo plink.exe
    R:
    root@kali:~# find / -type f -name "plink*.exe"
    root@kali:~# locate "plink"

    - Encontrar la tool DNSenum y analizar para qué sirve leyendo el README.md.
    R:
    locate dnsenum

    1.2 Manejo de servicios.
    - Inicializar Apache y corroborar que está funcionando con netstat y desde un browser ingresando a 127.0.0.1.
    R:
    root@kali:/# service apache2 start

    - Localizar y leer el archivo update-rc.d para identificar qué aplicaciones estan en blacklist y en whitelist para que se inicializan con el booteo.
    R:
    root@kali:~# locate update-rc.d
    vi /usr/sbin/update-rc.d

    - Acceder al sysv-rc-conf para analizar y tener un control más granular sobre los servicios que se inicializan al bootear.
    R:
    locate sysc-rc-conf
    cd /usr/sbin/
    sysc-rc-conf

    1.3 Entorno Bash & shell scripting.
    - Buscar un dork para obtener un access.log expuesto y descargarlo con wget.
    R:
    - Listar las direcciones ip que aparecen en el archivo.
    R:

    - Identificar las direcciones ip que se han logueado accediendo al cpanel o admin.
    R:

    ResponderEliminar
    Respuestas
    1. Hola que tal claro con gusto te colaboramos! :D primero revisa que es un dork!! en base a ello usa para identificar el fichero access.log, y a descargarlo con wget.

      Lista las direcciones IP desde bash del fichero que encontraste. ;)
      Identificar las direcciones IP del mismo modo, analizando.

      Regards,
      Snifer

      Eliminar
  4. La parte 1.3 la puedes explicar mejor? como se hace?

    ResponderEliminar
    Respuestas
    1. Liber,

      Mira mi respuesta anterior la 3.a y podras guiarte un poco como se realiza cual es el objetivo, si aun tienes dudas realizalo.

      Regards,
      Snifer

      Eliminar
  5. Hola buenas estoy siguiendo el curso,
    para el 1.3 me he encganchado como todos.
    Lo que hice fue buscar el google inurl:access.log para encontrar el dork
    Despeus seleccion la web(ni mi caso www.dregg.is)
    La descargue con wget www.dregg.is
    Hasta aqui todo normal pero a la hora de verla todo cambia del ejemplo de www.cisco.com del punto anterior.
    Al abrirlo con con cat index.html.2 no se me muestra la misma informacion que antes, ahora se me muestra toda la configuracion de la pagina, es decir como esta escrito y todo eso.
    Y al filtrarlo con el grep no me sale ningun "href=" aunque leyendo por enciam el index.html.2 se puede ver que hay varios.
    Espero que me puedas decir que pasa

    PD: en el 1.2 no encuentro el servicio sysv-rc-conf( con locate sysv-rv-conf)

    ResponderEliminar