afsh4ck.gitbook.io Open in urlscan Pro
2606:4700:4400::6812:282f  Public Scan

Submitted URL: http://afsh4ck.gitbook.io/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/buscador-de-expl...
Effective URL: https://afsh4ck.gitbook.io/ethical-hacking-cheatsheet/explotacion-de-vulnerabilidades/explotacion-en-hosts/buscador-de-expl...
Submission: On August 28 via api from US — Scanned from DE

Form analysis 0 forms found in the DOM

Text Content

Cheatsheet
Más


BuscarCtrl + K
 * Introducción
   * 👾Introducción
      * 📕Metodología OSSTMM
      * 📘MITRE Att&ck
      * 🔢Proceso de Pentesting
      * 🎨Custom Shell
      * 📔Organización y Notas
      * 👜Documentación
 * Sistemas básicos
   * 🐧Linux
   * 🪟Windows
   * 🍏MacOS
 * Recopilación de información
   * 🌐Google Hacking
      * 🌐Google Dorks
   
   * 💻Enumeración
      * 💻Metodología
      * 💻FTP
      * 💻SMB
      * 💻NFS
      * 💻DNS
      * 💻SMTP
      * 💻IMAP/POP3
      * 💻SNMP
      * 💻MySQL
      * 💻MSSQL
      * 💻Oracle TNS
      * 💻IPMI
      * 💻Protocolos de Administración Remota - Linux
      * 💻Protocolos de Administración Remota - Windows
      * 💻Footprinting Lab - Easy
      * 💻Footprinting Lab - Medium
      * 💻Footprinting Lab - Hard
   
   * 🔎Recopilación de información
      * 🔎Recopilación Pasiva
         * 🔎Subdominios - Pasiva
         * 🔎Identificar Tecnologías
         * 🔎Infraestructura - Pasiva
         * 🔎Fingerprinting
         * 🦭FOCA
         * 🧠OSINT
     
      * 💻Recopilación Activa
         * 💻Reconocimiento automatizado
         * 💻Nmap
         * 💻Nmap Scripting Engine
         * 💻Subdominios - Activa
         * 💻Infraestructura - Activa
         * 💻Virtual Hosts
         * 💻Evasión de IDS
         * 💻Escaneo Avanzado
         * 💻Lab - Recopilación
   
   * 🕸️Fuzzing
      * 🕸️Crawling
         * 🕸️Scrapy y ReconSpider
         * 🕸️Herramientas de Crawling
     
      * 🕸️Gobuster
      * 🕸️Ffuf
   
   * ☁️Hacking en CMS
   * 🍏Hacking en MacOS
 * Análisis de vulnerabilidades
   * 👾Análisis con Nmap
   * 👽Herramientas de Análisis
      * ⚙️Nessus
      * ⚙️OpenVAS
   
   * 🖖VPLE
 * Explotación de vulnerabilidades
   * 💣Explotación en Hosts
      * 🔥Acceso básico
      * 🐚Shells y Payloads
         * 🐚Bind Shells
         * 🐚Reverse Shells
         * 🐚Payloads
         * 💣Metasploit Payloads
         * 🐚TTY Shells
         * 🐚Webshells
            * 🐚Laudanum
            * 🐚PHP Webshell
        
         * 💣Lab de explotación
     
      * 🔎Buscador de exploits
      * 🔑Password Attacks
         * 🔑Cracking de Contraseñas
         * 🔑Bruteforce de Servicios
         * 🔑Password Mutations
         * 🔑Contraseñas por defecto
         * 🔑Windows Attacks
            * 🔑Atacando a SAM
            * 🔑Atacando a LSASS
            * 🔑Atacando Active Directory
            * 🔑Credential Hunting - Windows
        
         * 🔑Linux Attacks
            * 🔑Credential Hunting - Linux
            * 🔑Passwd, Shadow y Opasswd
        
         * 🔑Archivos Protegidos
         * 🔑Archivos Comprimidos
         * 🔑Políticas de Contraseñas
         * 🔑Administradores de Contraseñas
         * 🔑Labs de contraseñas
            * 🔑Lab de contraseñas - Easy
            * 🔑Lab de contraseñas - Medium
            * 🔑Lab de contraseñas - Hard
     
      * 👾Atacando Servicios Comunes
         * 👾Ataques a FTP
         * 👾Ataques a SMB
         * 👾Ataques a Bases de Datos
         * 👾Ataques a RDP
         * 👾Ataques a DNS
         * 👾Ataques a Emails
         * 👾Labs - Common Services
            * 👾Lab - Easy
            * 👾Lab - Medium
            * 👾Lab - Hard
     
      * 🔁Pivoting, Tunelling y Port Forwarding
         * 🔁Redes en Pivoting
         * 🔁Port Forwarding
         * 🔁Remote/Reverse Port Forwarding con SSH
         * 🔁Meterpreter Tunneling & Port Forwarding
         * 🔁Pivoting con Socat
         * 🔁SSH para Windows: plink.exe
         * 🔁Pivoting SSH con Sshuttle
         * 🔁Web Server Pivoting con Rpivot
         * 🔁Port Forwarding con Windows Netsh
         * 🔁Túnel DNS con Dnscat2
         * 🔁SOCKS5 Tunneling con Chisel
         * 🔁ICMP Tunneling con SOCKS
         * 🔁RDP y SOCKS Tunneling con SocksOverRDP
         * 🔁Pivoting: Skills Assessment
     
      * 🧨MetaSploit
      * 💊MsfVenom
      * 🐍Hydra
      * ❌BruteX
      * 🔄File Transfers
      * 💿Buffer Overflow en Linux
   
   * 💣Explotación en Web
      * 💡Web Proxies
         * 💡Configuración
         * 💡Interceptando solicitudes
         * 💡Interceptar respuestas
         * 💡Modificación automática
         * 💡Solicitudes repetidas
         * 💡Encoding / Decoding
         * 💡Herramientas de Proxy
         * 💡Burp Intruder
         * 💡Zap Fuzzer
         * 💡Burp Scanner
         * 💡Zap Scanner
         * 💡Extensiones
         * 💡Proxy: Skills Assestment
     
      * 💉SQL Injection
      * 💉SQLMap
         * 💉Introducción a SQLMap
         * 💉SQLMap - HTTP Request
         * 💉SQLMap - Manejo de errores
         * 💉SQLMap - Ajuste del ataque
         * 💉SQLMap - Enumeración Básica
         * 💉SQLMap - Enumeración Avanzada
         * 💉SQLMap - Bypass de protección web
         * 💉SQLMap - Explotación de S.O.
         * 💉SQLMap - Skills Assessment
     
      * 💉Command Injection
      * 💿Cross Site Scripting (XSS)
         * 💿XSS Stored
         * 💿XSS Reflected
         * 💿XSS DOM-Based
         * 💿XSS Discovery
         * 💿XSS Payloads
         * 💿Defacing con XSS
         * 💿Phising con XSS
         * 💿Session Hijacking
         * 💿Prevención de XSS
         * 💿XSS - Skills Assessment
     
      * ⬆️File Uploads
         * ⬆️Ausencia de validación
         * ⬆️Explotación de subida
         * ⬆️Client-Side Validation
         * ⬆️Bypass de Blacklist
     
      * 💣DDoS Attack
      * 📁Local File Inclusion
      * 👨‍🍳Cyberchef
   
   * 💣Explotación en Redes
      * 😎Man in the middle
      * 🎣Phising
      * 🤼Ingeniería Social
      * 🔐Bruteforce a RRSS
      * 🌐Hacking WiFi
         * 🌐Conceptos básicos
         * 🌐Redes Básicas
         * 🌐Sniffing
         * 🌐Deauth
         * 🌐Redes ocultas
         * 🌐WEP Cracking
            * 🌐Ataque a WEP
            * 🌐Fake Autentication
            * 🌐Packet Injection
               * 🌐ARP Request Replay
               * 🌐Chop Chop
               * 🌐Fragmentation
           
            * 🌐Redes SKA
        
         * 🌐WPS Cracking
         * 🌐WPA/WPA2 Cracking
         * 🌐Rainbow Table
         * 🌐WPA/WPA2 Enterprise
   
   * 📕Diccionarios Custom
      * 📕Crunch
      * 📕CeWL
      * 📕Cupp
      * 📕DyMerge
 * Post Explotación
   * 💻Post Explotación
      * 👾Meterpreter
      * 🐈Mimikatz
      * 🔐LaZagne
      * 📩Procdump y lsass.exe
      * ↔️Movimientos Laterales
         * ↔️Pass the Hash (PtH)
         * ↔️Pass the Ticket (PtT) - Windows
         * ↔️Pass the Ticket (PtT) - Linux
     
      * 🚪Backdoor en binarios
      * 🦅Covenant
      * ⚔️Koadic
      * 💾Bases de datos
         * 💾MySQL
         * 💾PostgreSQL
     
      * ⚙️P.E. Avanzada
      * 🧼Borrado de evidencias
   
   * 🌋Escalada de Privilegios
      * ⬆️Linpeas
      * 🔴GTFOBins
 * Evasión de defensas
   * 🛡️Detección y evasión de defensas
      * 🛡️Load Balancing Detector
      * 🛡️Evasión de WAFs
      * 🛡️Evasión de Antivirus
      * 🛡️Herramientas de Evasión
 * Active Directory
   * ☁️Active Directory
      * ☁️Enumeración en AD
         * ☁️AD: Enumeración inicial del dominio
         * ☁️AD: Enumeración de controles de seguridad
         * ☁️AD: Enumeración con credenciales: desde Linux
         * 👁️PowerView
         * ☁️AD: Enumeración con credenciales: desde Windows
         * ☁️AD: Enumeración nativa en Windows
     
      * ☄️Sniffing desde el Foothold
         * ☄️LLMNR/NBT-NS Poisoning - Desde Linux
         * ☄️LLMNR/NBT-NS Poisoning - Desde Windows
     
      * 🔫Password Spraying
         * 🔫AD: Políticas de contraseñas
         * 🔫AD: Crear lista de usuarios
         * 🔫Password Spraying Interno - Desde Linux
         * 🔫Password Spraying Interno - Desde Windows
     
      * 🐺Kerberos
         * ⚔️Hacking en Kerberos
         * ⚔️Kerberoasting desde Linux
         * ⚔️Kerberoasting desde Windows
         * 🗝️Acceso a Credenciales
         * 🗝️Volcado de LSASS y SAM
         * 🗝️Credenciales cacheadas
         * 🗝️Pass the Hash
         * 🪙Token Impersonation
         * 🎟️ASK-TGT
         * 🎫Golden y Silver Tickets
         * 🐺Kerberos "Double Hop"
     
      * 🦸‍♂️ACLs - Access Control Lists
         * 🦸‍♂️ACLs Vulnerables
         * 🦸‍♂️Enumeración de ACLs
         * 🦸‍♂️Tácticas de abuso de ACLs
     
      * 🔄DCSync
      * ⬆️Acceso Privilegiado
      * ❤️‍🩹Vulnerabilidades en AD
      * ⚙️Malas configuraciones en AD
      * 🤝Relaciones de confianza
         * 🤝Ataque de confianza de dominio - Desde Windows
         * 🤝Ataque de confianza de dominio - Desde Linux
         * 🤝Abuso de confianza entre bosques - Desde Windows
         * 🤝Abuso de confianza entre bosques - Desde Linux
     
      * ☁️Vulnerable AD
      * ⬇️SAM
      * 🔐LDAP
      * 🔐NTDS
      * 🔐NTLM Roasting
      * 🔐NTLM/SMB Relay
      * 🩸BloodHound
      * 🛡️Hardening en AD
      * 💻Técnicas adicionales de auditoría en AD
      * 💻AD - Skills Assestment I
      * 💻AD - Skills Assestment II
 * Hacking en entornos reales
   * ☁️AWS - Amazon Web Services
   * ⚔️Hacking en AWS
 * Anonimato y privacidad
   * 👹Anonimato y Privacidad
      * 🔒VPN
      * 🔒Proxy
      * 🔒Red TOR
      * 🔒Zero Knowledge Services
 * Machine Learning en Hacking
   * 🧠Machine Learning
      * 🧠Batea
      * 💀Pesidious
 * Writeups
   * 🟢Hack the Box
      * 🔴Freelancer (WIP)
      * 🟠Blurry
      * 🟠Zipping
      * 🟠Hospital
      * 🟢GreenHorn
      * 🟢Sea (WIP)
      * 🟢PermX
      * 🟢Boardlight
      * 🟢Bizness
      * 🟢Broker
      * 🟢Devvortex
      * 🟢CozyHosting
      * 🟢Codify
      * 🟢Analytics
      * ⚫Report Model
   
   * 🌐Over The Wire
      * 🌐Bandit
      * 🌐Natas

Con tecnología de GitBook


🔎BUSCADOR DE EXPLOITS

Aquí presento varias herramientas y webs reconocidas para encontrar exploits de
manera automática. Podemos buscarlos tanto por la versión del software como por
el CVV.

Nota: Con estos exploits vamos a ganar acceso a distintos sistemas, por lo que
no podemos utilizar estos exploits sin un consentimiento o aprobación por parte
del objetivo.

SEARCHSPLOIT

Searchsploit es una herramienta que forma parte del proyecto ExploitDB y se
utiliza para buscar y localizar exploits en una amplia base de datos de exploits
conocidos. Esta herramienta es útil para investigadores de seguridad, pentesters
y profesionales de ciberseguridad que desean buscar y encontrar exploits que
puedan ser utilizados para evaluar la seguridad de sistemas y aplicaciones..
Viene por defecto en Kali Linux.

exploitdb | Kali Linux ToolsKali Linux

INSTALACIÓN Y USO


Copiar

sudo apt-get update
sudo apt-get install exploitdb

Actualizar la base de datos de exploits


Copiar

searchsploit -u

Búsqueda de Exploits


Copiar

searchsploit nombre_software

Ver información detallada


Copiar

searchsploit -x 12345
# Reemplaza "12345" con el número de identificación del exploit que deseas ver.

Descargar un exploit en el directorio Actual:

Puedes copiar un exploit específico a tu directorio actual utilizando el comando
-m seguido del número de identificación del exploit. Por ejemplo:


Copiar

searchsploit -m 12345

HOUNDSPLOIT

A diferencia de Searchsploit, que se basa en la base de datos de Exploit
Database (ExploitDB), HoundSploit se conecta a múltiples fuentes de información
de seguridad en línea y proporciona una interfaz gráfica de usuario (GUI) para
facilitar la búsqueda y el uso de exploits. Viene por defecto con Kali Linux.


INSTALACIÓN

GitHub - nicolas-carolo/houndsploit: An advanced graphical search engine for
Exploit-DBGitHub

Uso

    

 1. Iniciar el server HoundSploit:

    


Copiar

houndsploit

    

 1. En el navegador ir a http://localhost:5000

    

EXPLOITDB

Exploit Database (también conocida como ExploitDB o EDB) es una base de datos y
recurso en línea que almacena y proporciona información sobre exploits,
vulnerabilidades de seguridad y pruebas de concepto (PoC) relacionados con
software, sistemas operativos y aplicaciones.

Offensive Security’s Exploit Database Archive

VULNERS

Vulners es una plataforma y base de datos de ciberseguridad que se especializa
en la recopilación, organización y distribución de información sobre
vulnerabilidades y amenazas de seguridad. Ofrece una amplia gama de recursos y
servicios relacionados con la ciberseguridad.

Vulners - Vulnerability Data Base




AnteriorLab de explotaciónSiguientePassword Attacks

Última actualización hace 5 meses

En esta página
 * Searchsploit
 * Houndsploit
 * ExploitDB
 * Vulners

¿Te fue útil?




Este sitio utiliza cookies para ofrecer sus servicios y para analizar el
tráfico. Al navegar este sitio, aceptas la política de privacidad.

AceptarRechazar