Ir ao contido

Comandos tipo empregados na Fase 2

Resumo de Comandos Fase 2

Comando Propósito Uso típico
dirb Enumerar directorios/ficheiros web dirb http://IP
gobuster dir Enumerar directorios/ficheiros (rápido) gobuster dir -u http://IP -w wordlist.txt -x php
gobuster vhost Enumerar virtual hosts gobuster vhost -u http://dominio -w wordlist.txt --append-domain
wfuzz Fuzzing web avanzado wfuzz -c -z file,wordlist.txt --hc 404 http://IP/FUZZ
nikto Escaneo de vulnerabilidades web nikto -h http://IP
enum4linux Enumerar SMB enum4linux -a IP
smbclient Cliente SMB smbclient //IP/Share -N
showmount Enumerar NFS showmount -e IP
redis-cli Cliente Redis redis-cli -h IP -a password
mongosh Shell MongoDB mongosh "mongodb://user:pass@IP:27017/db"
finger Enumerar usuarios finger @IP
searchsploit Buscar exploits searchsploit servizo
exiftool Ler metadata exiftool ficheiro.jpg
wpscan Escáner WordPress wpscan --url http://IP/wordpress -e u

Servizo Web

Enumeración Web

dirb http://IP
gobuster dir -u http://IP -w wordlist.txt -x extensións
wfuzz -c -z file,wordlist.txt --hc 404 -u http://IP/FUZZ
nikto -h http://IP

Enumeración de Subdominios/Virtual Hosts

gobuster vhost -w wordlist.txt -u 'http://dominio' --append-domain
wfuzz -c -z file,wordlist.txt --hc 404 -u http://IP -H "Host: FUZZ.dominio"

Análise de Aplicacións Web

firefox http://IP &
curl http://IP
curl -I http://IP
whatweb http://IP

Enumeración de Servizos Específicos

# FTP
ftp IP

# SMB
enum4linux IP
smbclient //IP/Share -N

# NFS
showmount -e IP

# Redis
redis-cli -h IP -a password
nmap -p 6379 --script redis-brute IP

# MongoDB
mongosh "mongodb://user:pass@IP:27017/database"

# Finger
finger @IP

# WordPress
wpscan --url http://IP/wordpress -e u

Busca de Exploits

searchsploit servizo
searchsploit -m exploit.py

Enumeración de Metadata

exiftool ficheiro.jpg
strings ficheiro.jpg

Documentación de Cada Comando

dirb

gobuster

wfuzz

nikto

enum4linux

smbclient

showmount

redis-cli

mongosh

finger

searchsploit

exiftool

wpscan