SlideShare une entreprise Scribd logo
1  sur  25
www.Open-Sec.com
Scripting Para Pentesters :
   Tercer Grado de Primaria

Walter Cuestas Agramonte
C)PTE, C|EH, GPEN

wcuestas@open-sec.com
http://ehopen-sec.blogspot.com
http://www.open-sec.com

                                 www.Open-Sec.com
Quiénes somos ?
•Un Equipo de Consultores con experiencia en
organizaciones corporativas, estatales y privadas en :
 ●
   Ethical Hacking
 ●
   Análisis de Incidentes de Seguridad
 ●
   Computación Forense
 ●
   Cobertura : Perú, Ecuador, Panamá, Estados Unidos.




                                  www.Open-Sec.com
Los consultores...




            www.Open-Sec.com
Principales Clientes de Open-Sec




                   www.Open-Sec.com
La educación “escolar”
•   Pre-escolar : networking, base de datos, sistemas operativos
•   Primaria :
•   1-Uso de Google, servicios DNS, nmap, Nessus
•   2-Uso de herramientas especializadas en vulnerabilidades web
• 3-Desarrollo de scripts
•   4-Hacking de Wi-Fi y VoIP
•   5-Corrección y personalización de herramientas de hacking
•   6-Desarrollo de exploits
•   Secundaria :
•   1-Desarrollo de exploits evadiendo protecciones
•   2-Desarrollo de exploits multiplataforma
•   3-Ingeniería reversa para desarrollar exploits
•   4-Desarrollo de 0days
•   5-Ejecución de ataques APT


                                       www.Open-Sec.com
Shell Scripting
Qué es un shell ?




  Qué es un script ?



                       www.Open-Sec.com
Empecemos con algo simple en
la LAN : ping y direcciones MAC
 #|/bin/bash                                             She bang
 fping -g $1 $2 > fping_lista.txt 2>/dev/null           Parámetros
 grep "is alive" fping_lista.txt > activos.txt
 echo "Lista de Direcciones IP Activas"
 echo "-------------------------------"
 for host in `cat activos.txt | cut -d " " -f 1`
    do
        echo $host                                     Loop “for”
    done
 arp -an | grep ether



                                            www.Open-Sec.com
Empecemos con algo simple en
la LAN : ping y direcciones MAC
      fping -g $1 $2 > fping_lista.txt 2>/dev/null

      Salida y Error Estándar :
            – 0 Entrada
            – 1 Salida
            – 2 Error

      Parámetros :
           – $0 el programa mismo
           – Los demás, del $1 en adelante




                                  www.Open-Sec.com
Empecemos con algo simple en
la LAN : ping y direcciones MAC
  for host in `cat activos.txt | cut -d " "
    -f 1`

  • For basado en una lista
  • La lista se construye a partir de las entradas
      de un archivo, en este caso...
  • Fijarse en las tíldes invertidas `
        – Se ejecuta todo lo que esta dentro de
            las tíldes invertidas
        – Eso devuelve la lista que requiere el For
                               www.Open-Sec.com
Pasemos a MS Windows


• Acabamos de penetrar un host MS Windows y veo
    que puedo alcanzar otros hosts de la red
     – Quiero escanear puertos ?
           • Instalo nmap ?
           • Puedo usar copy con ?
           • Puedo mandarlo con msf !
     – En realidad es acerca de scripting, así que
        veamos uno que escanea puertos

                             www.Open-Sec.com
Loop For + ftp = port_ scanner.bat

   @echo off
 • for /L %%p in (20,1,82) do echo
     Chequeando Puerto %%p: >> puertos.txt
     & echo open 192.168.1.171 %%p >
     comftp.txt & echo quit >> comftp.txt &
     echo quit >> comftp.txt & ftp
     -s:comftp.txt 2>> puertos.txt
 • Wtf ?!

                          www.Open-Sec.com
Loop For + ftp = port_ scanner.bat

   for /L %%p in (20,1,82) do ....
 • Loop basado en contador (/L)
 • (inicio, incremento, fin)
 • %%p ira tomando los valores : el contador




                           www.Open-Sec.com
Loop For + ftp = port_ scanner.bat

 echo Chequeando Puerto %%p: >> puertos.txt & echo open
  192.168.1.171 %%p > comftp.txt & echo quit >> comftp.txt & echo
  quit >> comftp.txt & ftp -s:comftp.txt 2>> puertos.txt

 • & ejecuta comando tras comando
 • En puertos.txt estará el reporte
 • En comftp.txt estarán las instrucciones que usará ftp para INTENTAR abrir una
     conexión
 • (doble quit para prevenir servicios que reciben el comando, lo encuentran
     válido o errado y se quedan esperando otro comando)



                                           open 192.168.1.171 28
                     comftp.txt            quit
                                           quit
                                               www.Open-Sec.com
Un poco de shell potente :
          Powershell
• Viene en MS Windows 7 y MS Windows 2008 y posteriores...
• Se requiere por lo menos MS Windows XP SP2
• Set-ExecutionPolicy RemoteSigned
      – Por default en Restricted
• Un ejemplo :
$whoami = $env:username
write-output "El usuario con el que esta ejecutando es $whoami"
$processes = Get-Process
switch -regex ($processes){
"winword" {write-output "Microsoft Word corriendo"}
"explorer" {write-output "Explorer corriendo"}
"firefox" {write-output "Firefox corriendo"}
}


                                               www.Open-Sec.com
Un poco de Python...en la
    búsqueda del robots.txt

• Primero el módulo que hace la chamba : robotparser
• Luego, la estructura que devuelve :




              allowance    path

Rule line     Allow=1      /...../...../.....             robot.entries
              Disallow=0




                                                www.Open-Sec.com
Un poco de Python...en la
 búsqueda del robots.txt
#!/usr/bin/python

import robotparser

webs = ['www.google.com',www.yahoo.com']

def getDisallow(web):
    rutas = []

   robot = robotparser.RobotFileParser()
   robot.set_url("http://"+web+"/robots.txt")
   robot.read()

  for cadaweb in robot.entries:
      for cadalinea in cadaweb.rulelines:
          not cadalinea.allowance and rutas.append(cadalinea.path)
  return set(rutas)

for web in webs:
    print "Las rutas que no quieren que veas de " + web
    print "t" + "nt".join(getDisallow(web))
                                                 www.Open-Sec.com
Servidores y Clientes : Usemos Ruby
require 'socket'   # Invoca a la libreria socket
hostname = 'localhost'
port = 2000
s = TCPSocket.open(hostname, port) #Conexion a servidor
while line = s.gets # Lee del socket
  puts line.chomp      # Imprime lo leido eliminando CR+LF
end
s.close           # Cierra el socket cliente




                         require 'socket'          # Invoca a la librería socket
                         server = TCPServer.open(2000) # Abre un socket en el puerto 2000
                         loop {                  # El servidor correra eternamente
                           client = server.accept      # Espera por conexion cliente
                           client.puts(Time.now.ctime) # Envia la hora al cliente
                           client.puts "Closing the connection. Bye!"
                           client.close            # Desconecta al cliente
                         }



                                                      www.Open-Sec.com
Más Ruby : Pidamos por HTTP
require 'net/http'

def obtenerHeader(web,puerto = nil)
    puerto = puerto || 80

   Net::HTTP .start(web.to_s,puerto) do |http|
        handler = http.head('/')
        return [handler['server'].to_s ,handler['x-powered-by'].to_s ,handler['last-
                           modified'].to_s]
   end

   return [nil,nil]
end

if ARGV.size <= 0 || ARGV.size > 2
    print "Uso: #{$0} Web [Puerto]n"
    exit
end

server, modulos, ultima_mod = obtenerHeader(ARGV[0],ARGV[1])
print "Software de Web : #{server}nModulos Enlazados : #{modulos}nUltima
  Modificacion : #{ultima_mod}n"
                                                  www.Open-Sec.com
Mile2 Course Road Map




              www.Open-Sec.com
BENEFICIOS DEL CURSO
   Aquellos que finalicen satisfactoriamente el curso de Certified ) Penetration Testing Engineer
   habrán obtenido el conocimiento de la seguridad en el mundo real que les permitirá reconocer
   vulnerabilidades, explotar las debilidades en los sistemas y ayudar a protegerse de las amenazas.
   Los graduados del curso habrán aprendido el arte del Ethical Hacking, pero, con el nivel profesional
    (Penetration Testing).




                                               Duración: 5 días
                                               Pre requisitos:
Examen de Certificación :                      Un mínimo de 12 meses de experiencia en redes
CPTE – Certified Pen Testing Engineer™         Conocimientos técnicos de TCP/IP
CEH – Certified Ethical Hacker™                Conocimiento de software de Microsoft
CPEH – Certified Professional Hacker™          Network+, Microsoft, Security+
                                               Conocimiento básico de Linux es esencial




                                                             www.Open-Sec.com
RESUMEN DEL CURSO
El curso de CPTEngineer presenta
la información basado en 5
Elementos Clave del Pen Testing :
Obtención      de     Información,
Escaneo,            Enumeración,
Explotación y Reporte




                                     www.Open-Sec.com
Mile2 Kit




            www.Open-Sec.com
Exámenes Mile2

1.Descripción del examen
  a. Son 100 preguntas extraídas de un banco grande
     de preguntas y respuestas que son seleccionadas
     en forma aleatoria, cada examen es diferente.
  b. 2 horas de duración
  c. Se requiere un 75% de aprobación para alcanzar
     el nivel de certificación.
  d. $250 US por examen
2.Precio para retomar el examen $150 US
3.Los estudiantes pueden comprar los exámenes a
través de la tienda de mile2.com
4.Los exámenes se toman en línea después de clases
o cuando lo solicite el estudiante.
5.Los exámenes en línea también están disponibles
para:
C)PTE - C)ISSO - C)PTC - C)DFE - C)SWAE - C)SLO -
C)IHE
                              www.Open-Sec.com
Preguntas ?



Open-Sec = Ethical Hacking



               www.Open-Sec.com

Contenu connexe

Tendances

Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".NPROS Perú
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Mackaber Witckin
 
Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"NPROS Perú
 
Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019Alonso Caballero
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSFrancisco Medina
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Francisco Medina
 

Tendances (10)

Taller Online de Netcat
Taller Online de NetcatTaller Online de Netcat
Taller Online de Netcat
 
Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".
 
2015 2-Prácticas GN3
2015 2-Prácticas GN32015 2-Prácticas GN3
2015 2-Prácticas GN3
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"
 
Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019
 
Práctica 3.4 NAT
Práctica 3.4 NATPráctica 3.4 NAT
Práctica 3.4 NAT
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
 

Similaire à Scripting para Pentesters v1.0

Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]RootedCON
 
Multi relay
Multi relayMulti relay
Multi relayjselvi
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapWebsec México, S.C.
 
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingConferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingHacking Bolivia
 
Lw2010 Pedro Valera
Lw2010 Pedro ValeraLw2010 Pedro Valera
Lw2010 Pedro Valeraguestf280e2
 
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En Redes
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En RedesLw2010 - Uso De La Programacion En Linux Para La Seguridad En Redes
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En Redesguest5d7f33c
 
Rendimiento en magento
Rendimiento en magentoRendimiento en magento
Rendimiento en magentoOnestic
 
5tasesionredeslibres
5tasesionredeslibres5tasesionredeslibres
5tasesionredeslibresBartOc3
 
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...RootedCON
 
Policyd: Instalacion y configuracion
Policyd: Instalacion y configuracionPolicyd: Instalacion y configuracion
Policyd: Instalacion y configuracioncriscega
 
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsn3xasec
 
Desarrollando aplicaciones de red con Twisted
Desarrollando aplicaciones de red con TwistedDesarrollando aplicaciones de red con Twisted
Desarrollando aplicaciones de red con Twistedjjconti
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 

Similaire à Scripting para Pentesters v1.0 (20)

Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
 
Seguridad de las Redes
Seguridad de las RedesSeguridad de las Redes
Seguridad de las Redes
 
Multi relay
Multi relayMulti relay
Multi relay
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
 
Entorno PHP
Entorno PHPEntorno PHP
Entorno PHP
 
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingConferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical Hacking
 
Lw2010 Pedro Valera
Lw2010 Pedro ValeraLw2010 Pedro Valera
Lw2010 Pedro Valera
 
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En Redes
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En RedesLw2010 - Uso De La Programacion En Linux Para La Seguridad En Redes
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En Redes
 
Gestión Remota de Equipos con Python
Gestión Remota de Equipos con PythonGestión Remota de Equipos con Python
Gestión Remota de Equipos con Python
 
Honeypots2006 2007
Honeypots2006 2007Honeypots2006 2007
Honeypots2006 2007
 
Rendimiento en magento
Rendimiento en magentoRendimiento en magento
Rendimiento en magento
 
5tasesionredeslibres
5tasesionredeslibres5tasesionredeslibres
5tasesionredeslibres
 
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
 
Policyd: Instalacion y configuracion
Policyd: Instalacion y configuracionPolicyd: Instalacion y configuracion
Policyd: Instalacion y configuracion
 
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con ids
 
Desarrollando aplicaciones de red con Twisted
Desarrollando aplicaciones de red con TwistedDesarrollando aplicaciones de red con Twisted
Desarrollando aplicaciones de red con Twisted
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 

Dernier

certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 

Dernier (20)

certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 

Scripting para Pentesters v1.0

  • 2. Scripting Para Pentesters : Tercer Grado de Primaria Walter Cuestas Agramonte C)PTE, C|EH, GPEN wcuestas@open-sec.com http://ehopen-sec.blogspot.com http://www.open-sec.com www.Open-Sec.com
  • 3. Quiénes somos ? •Un Equipo de Consultores con experiencia en organizaciones corporativas, estatales y privadas en : ● Ethical Hacking ● Análisis de Incidentes de Seguridad ● Computación Forense ● Cobertura : Perú, Ecuador, Panamá, Estados Unidos. www.Open-Sec.com
  • 4. Los consultores... www.Open-Sec.com
  • 5. Principales Clientes de Open-Sec www.Open-Sec.com
  • 6. La educación “escolar” • Pre-escolar : networking, base de datos, sistemas operativos • Primaria : • 1-Uso de Google, servicios DNS, nmap, Nessus • 2-Uso de herramientas especializadas en vulnerabilidades web • 3-Desarrollo de scripts • 4-Hacking de Wi-Fi y VoIP • 5-Corrección y personalización de herramientas de hacking • 6-Desarrollo de exploits • Secundaria : • 1-Desarrollo de exploits evadiendo protecciones • 2-Desarrollo de exploits multiplataforma • 3-Ingeniería reversa para desarrollar exploits • 4-Desarrollo de 0days • 5-Ejecución de ataques APT www.Open-Sec.com
  • 7. Shell Scripting Qué es un shell ? Qué es un script ? www.Open-Sec.com
  • 8. Empecemos con algo simple en la LAN : ping y direcciones MAC #|/bin/bash She bang fping -g $1 $2 > fping_lista.txt 2>/dev/null Parámetros grep "is alive" fping_lista.txt > activos.txt echo "Lista de Direcciones IP Activas" echo "-------------------------------" for host in `cat activos.txt | cut -d " " -f 1` do echo $host Loop “for” done arp -an | grep ether www.Open-Sec.com
  • 9. Empecemos con algo simple en la LAN : ping y direcciones MAC fping -g $1 $2 > fping_lista.txt 2>/dev/null Salida y Error Estándar : – 0 Entrada – 1 Salida – 2 Error Parámetros : – $0 el programa mismo – Los demás, del $1 en adelante www.Open-Sec.com
  • 10. Empecemos con algo simple en la LAN : ping y direcciones MAC for host in `cat activos.txt | cut -d " " -f 1` • For basado en una lista • La lista se construye a partir de las entradas de un archivo, en este caso... • Fijarse en las tíldes invertidas ` – Se ejecuta todo lo que esta dentro de las tíldes invertidas – Eso devuelve la lista que requiere el For www.Open-Sec.com
  • 11. Pasemos a MS Windows • Acabamos de penetrar un host MS Windows y veo que puedo alcanzar otros hosts de la red – Quiero escanear puertos ? • Instalo nmap ? • Puedo usar copy con ? • Puedo mandarlo con msf ! – En realidad es acerca de scripting, así que veamos uno que escanea puertos www.Open-Sec.com
  • 12. Loop For + ftp = port_ scanner.bat @echo off • for /L %%p in (20,1,82) do echo Chequeando Puerto %%p: >> puertos.txt & echo open 192.168.1.171 %%p > comftp.txt & echo quit >> comftp.txt & echo quit >> comftp.txt & ftp -s:comftp.txt 2>> puertos.txt • Wtf ?! www.Open-Sec.com
  • 13. Loop For + ftp = port_ scanner.bat for /L %%p in (20,1,82) do .... • Loop basado en contador (/L) • (inicio, incremento, fin) • %%p ira tomando los valores : el contador www.Open-Sec.com
  • 14. Loop For + ftp = port_ scanner.bat echo Chequeando Puerto %%p: >> puertos.txt & echo open 192.168.1.171 %%p > comftp.txt & echo quit >> comftp.txt & echo quit >> comftp.txt & ftp -s:comftp.txt 2>> puertos.txt • & ejecuta comando tras comando • En puertos.txt estará el reporte • En comftp.txt estarán las instrucciones que usará ftp para INTENTAR abrir una conexión • (doble quit para prevenir servicios que reciben el comando, lo encuentran válido o errado y se quedan esperando otro comando) open 192.168.1.171 28 comftp.txt quit quit www.Open-Sec.com
  • 15. Un poco de shell potente : Powershell • Viene en MS Windows 7 y MS Windows 2008 y posteriores... • Se requiere por lo menos MS Windows XP SP2 • Set-ExecutionPolicy RemoteSigned – Por default en Restricted • Un ejemplo : $whoami = $env:username write-output "El usuario con el que esta ejecutando es $whoami" $processes = Get-Process switch -regex ($processes){ "winword" {write-output "Microsoft Word corriendo"} "explorer" {write-output "Explorer corriendo"} "firefox" {write-output "Firefox corriendo"} } www.Open-Sec.com
  • 16. Un poco de Python...en la búsqueda del robots.txt • Primero el módulo que hace la chamba : robotparser • Luego, la estructura que devuelve : allowance path Rule line Allow=1 /...../...../..... robot.entries Disallow=0 www.Open-Sec.com
  • 17. Un poco de Python...en la búsqueda del robots.txt #!/usr/bin/python import robotparser webs = ['www.google.com',www.yahoo.com'] def getDisallow(web): rutas = [] robot = robotparser.RobotFileParser() robot.set_url("http://"+web+"/robots.txt") robot.read() for cadaweb in robot.entries: for cadalinea in cadaweb.rulelines: not cadalinea.allowance and rutas.append(cadalinea.path) return set(rutas) for web in webs: print "Las rutas que no quieren que veas de " + web print "t" + "nt".join(getDisallow(web)) www.Open-Sec.com
  • 18. Servidores y Clientes : Usemos Ruby require 'socket' # Invoca a la libreria socket hostname = 'localhost' port = 2000 s = TCPSocket.open(hostname, port) #Conexion a servidor while line = s.gets # Lee del socket puts line.chomp # Imprime lo leido eliminando CR+LF end s.close # Cierra el socket cliente require 'socket' # Invoca a la librería socket server = TCPServer.open(2000) # Abre un socket en el puerto 2000 loop { # El servidor correra eternamente client = server.accept # Espera por conexion cliente client.puts(Time.now.ctime) # Envia la hora al cliente client.puts "Closing the connection. Bye!" client.close # Desconecta al cliente } www.Open-Sec.com
  • 19. Más Ruby : Pidamos por HTTP require 'net/http' def obtenerHeader(web,puerto = nil) puerto = puerto || 80 Net::HTTP .start(web.to_s,puerto) do |http| handler = http.head('/') return [handler['server'].to_s ,handler['x-powered-by'].to_s ,handler['last- modified'].to_s] end return [nil,nil] end if ARGV.size <= 0 || ARGV.size > 2 print "Uso: #{$0} Web [Puerto]n" exit end server, modulos, ultima_mod = obtenerHeader(ARGV[0],ARGV[1]) print "Software de Web : #{server}nModulos Enlazados : #{modulos}nUltima Modificacion : #{ultima_mod}n" www.Open-Sec.com
  • 20. Mile2 Course Road Map www.Open-Sec.com
  • 21. BENEFICIOS DEL CURSO Aquellos que finalicen satisfactoriamente el curso de Certified ) Penetration Testing Engineer habrán obtenido el conocimiento de la seguridad en el mundo real que les permitirá reconocer vulnerabilidades, explotar las debilidades en los sistemas y ayudar a protegerse de las amenazas. Los graduados del curso habrán aprendido el arte del Ethical Hacking, pero, con el nivel profesional (Penetration Testing). Duración: 5 días Pre requisitos: Examen de Certificación : Un mínimo de 12 meses de experiencia en redes CPTE – Certified Pen Testing Engineer™ Conocimientos técnicos de TCP/IP CEH – Certified Ethical Hacker™ Conocimiento de software de Microsoft CPEH – Certified Professional Hacker™ Network+, Microsoft, Security+ Conocimiento básico de Linux es esencial www.Open-Sec.com
  • 22. RESUMEN DEL CURSO El curso de CPTEngineer presenta la información basado en 5 Elementos Clave del Pen Testing : Obtención de Información, Escaneo, Enumeración, Explotación y Reporte www.Open-Sec.com
  • 23. Mile2 Kit www.Open-Sec.com
  • 24. Exámenes Mile2 1.Descripción del examen a. Son 100 preguntas extraídas de un banco grande de preguntas y respuestas que son seleccionadas en forma aleatoria, cada examen es diferente. b. 2 horas de duración c. Se requiere un 75% de aprobación para alcanzar el nivel de certificación. d. $250 US por examen 2.Precio para retomar el examen $150 US 3.Los estudiantes pueden comprar los exámenes a través de la tienda de mile2.com 4.Los exámenes se toman en línea después de clases o cuando lo solicite el estudiante. 5.Los exámenes en línea también están disponibles para: C)PTE - C)ISSO - C)PTC - C)DFE - C)SWAE - C)SLO - C)IHE www.Open-Sec.com
  • 25. Preguntas ? Open-Sec = Ethical Hacking www.Open-Sec.com