Herramientas de usuario

Herramientas del sitio


escuelita

ESCUELITA HACKER

Todos los sábados de 15:00 a 17:00 aprenderemos sobre hacking y seguridad informática desde 0. Se le da prioridad a las chicas y a la comunidad lgtbiq+.

Si querés aportar agregando o modificando contenido, hacelo acá: https://pad.rlab.be/p/escuelita

Requisitos:

Van a variar dependiendo de los temas que se den, pero por ahora:

  • Traer una computadora con una distro de GNU/Linux o laptop + usb booteable con kali.
  • Avisar que venís a la escuelita!

RESUMENES

TEMAS

Esta es una lista tentativa de temas

0 Conocimientos Básico

  • Introducción a GNU/Linux (filesystem, kernel, permisos, usuarios, procesos)
  • Bash (comandos útiles, procesamiento de texto, scripts)
  • Redes para n00bs (tcp/ip, modelo OSI, iptables, FTP, SSH, HTTP, apache/nginx, transferencia de archivos) acá debería ir el ciclo de peticiones web, cliente → server → ss scripting → db → template → browser → cs scripting
  • reverse shell y bind shell con nc python y php
  • Conocimientos basicos de C (MUY BASICOS)
  • Como se ejecuta un archivo
  • Estructura de un ataque (recon , scan, exploit, post exploitation- escalar privilegios, manteniendo acceso)

1 Recon:

Pasiva:

  • google dorks
  • shodan
  • tools: recon-ng whois, nslookup, fierce

Activa:

  • DNS ( host, reverse lookup , zone transfer, dnsrecon, dnsenum, fih)
  • Escaneo de puertos: tcp y udp, ping sweep, nmap, zenmap, unicornscan, sparta, sn1per
  • SMB: enum4linux, nmap
  • SMTP: smtp-userenum
  • SNMP: MIB tree, nmap, onesixtyone, snmpwalk
  • Otros Protocolos: http, ssh, ftp,etc
  • Buscar vulnerabilidades (exploit-db, openvas, nmap scrips, metasploit)

2 Exploit

  • Buscando exploits: exploit-db.com , kali,
  • Generando shellcodes
  • metasploit
  • Post Explotación
  • tools: hashcat, cewl, metasploit, hydra, johntheripper, crunch, msfvenom, mingw, hyperion

3 Post Explotación

  • Arp poisoning
  • Escalar privilegios
  • tools: tcpdump, wireshark, powershell(empire, powershellmafia), bftpd, pwdump, fgdump, icacls, ncat, putty, ssh, rinetd

4 Ataques Web

  • Arquitectura básica de una aplicación web (front-end, back-end, framewoks, lenguajes, sql, http)
  • OWASP
  • Sacando información del servidor (banner grabing)
  • XSS
  • XXE
  • Deserializacion
  • sarpar cookies
  • file inclusion (lfi, rfi)
  • sql injection (union, blind sql injection, mysql, sqlmap)
  • proxys! tamper data, burpsuit, zap
  • tools: dirb, dirbuster, sqlmap, cookies-manager, gobuster, nikto, wpscan, joomscan,

5 Técnicas para anonimizar ataques

6 Recursos

escuelita.txt · Última modificación: 2017/12/31 20:00 por mini