Comandos tipo empregados na Fase 2
Resumo de Comandos Fase 2
| Comando | Propósito | Uso típico |
|---|---|---|
dirb |
Enumerar directorios/ficheiros web | dirb http://IP |
gobuster dir |
Enumerar directorios/ficheiros (rápido) | gobuster dir -u http://IP -w wordlist.txt -x php |
gobuster vhost |
Enumerar virtual hosts | gobuster vhost -u http://dominio -w wordlist.txt --append-domain |
wfuzz |
Fuzzing web avanzado | wfuzz -c -z file,wordlist.txt --hc 404 http://IP/FUZZ |
nikto |
Escaneo de vulnerabilidades web | nikto -h http://IP |
enum4linux |
Enumerar SMB | enum4linux -a IP |
smbclient |
Cliente SMB | smbclient //IP/Share -N |
showmount |
Enumerar NFS | showmount -e IP |
redis-cli |
Cliente Redis | redis-cli -h IP -a password |
mongosh |
Shell MongoDB | mongosh "mongodb://user:pass@IP:27017/db" |
finger |
Enumerar usuarios | finger @IP |
searchsploit |
Buscar exploits | searchsploit servizo |
exiftool |
Ler metadata | exiftool ficheiro.jpg |
wpscan |
Escáner WordPress | wpscan --url http://IP/wordpress -e u |
Servizo Web
Enumeración Web
dirb http://IP
gobuster dir -u http://IP -w wordlist.txt -x extensións
wfuzz -c -z file,wordlist.txt --hc 404 -u http://IP/FUZZ
nikto -h http://IP
Enumeración de Subdominios/Virtual Hosts
gobuster vhost -w wordlist.txt -u 'http://dominio' --append-domain
wfuzz -c -z file,wordlist.txt --hc 404 -u http://IP -H "Host: FUZZ.dominio"
Análise de Aplicacións Web
Enumeración de Servizos Específicos
# FTP
ftp IP
# SMB
enum4linux IP
smbclient //IP/Share -N
# NFS
showmount -e IP
# Redis
redis-cli -h IP -a password
nmap -p 6379 --script redis-brute IP
# MongoDB
mongosh "mongodb://user:pass@IP:27017/database"
# Finger
finger @IP
# WordPress
wpscan --url http://IP/wordpress -e u