SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Índice 7
Índice
Introducción ...............................................................................................11
Capítulo I
Recolección de Información y Escaneo....................................................15
1.1 La información es la base en el mundo del hacking ............................................15
...............................................................................15
1.3 Recolección de Información con Python...............................................................16
..................................... 16
1.3.2 Ejecutar consultas WHOIS con pythonwhois .................................................................. 18
1.3.3 GeoLocalizacion del objetivo con PyGeoIP .................................................................... 20
.22
1.4.1 Google Hacking ............................................................................................................... 22
1.4.2 Shodan Hacking ............................................................................................................... 24
1.5 Ingeniería Social......................................................................................................29
1.5.1 Social Engineering Framework........................................................................................ 29
1.5.2 Maltego ............................................................................................................................ 36
1.6 Análisis de Metadatos con Python.........................................................................43
1.6.1 Análisis de metadatos en documentos PDF con PyPDF2................................................ 44
1.6.2 Análisis de metadatos EXIF con PIL (Python Imaging Library)..................................... 45
Capítulo II
Escaneo, enumeración y detección de vulnerabilidades.........................47
2.1 Reconocimiento y enumeración con Scapy...........................................................47
2.1.1 TCP Connect Scan............................................................................................................ 47
2.1.2 TCP Stealth Scan.............................................................................................................. 48
2.1.3 Escaneo UDP.................................................................................................................... 49
2.1.4 ACK Scan......................................................................................................................... 50
2.1.5 XMAS Scan ..................................................................................................................... 51
2.1.6 FIN Scan........................................................................................................................... 52
2.1.7 NULL Scan ...................................................................................................................... 53
8 Python para Pentesters
2.1.8 Window Scan ................................................................................................................... 53
2.2 Utilizando NMAP desde Python............................................................................54
2.2.1 Script Engine.................................................................................................................... 54
2.2.2 Idle Scanning.................................................................................................................... 58
2.2.3 Timing Scanning .............................................................................................................. 59
2.2.4 Evasión de IDS/IPS.......................................................................................................... 60
2.2.5 Uso de la librería python-nmap........................................................................................ 63
2.3 Banner Grabbing para detección servicios vulnerables......................................67
2.4 Integración de Nessus y Python.............................................................................68
2.4.1 PyNessus-rest para consultar la API REST de Nessus..................................................... 69
2.5 Integración de Metasploit Framework y Python.................................................72
........................ 73
2.6 Integración de NeXpose y Python .........................................................................78
2.6.1 Pynexpose para utilizar NeXpose desde Python.............................................................. 78
2.7 Integración de Latch y Python ..............................................................................81
2.8 Conceptos básicos sobre el protocolo SNMP........................................................84
2.8.1. Atacando servicios SNMP con PySNMP........................................................................ 85
2.9. Conceptos básicos sobre el protocolo SMB .........................................................87
2.9.1. Aprovechando Sesiones SMB Nulas............................................................................... 88
2.9.2. Atacando servicios SMB con PySMB............................................................................. 90
....................................92
2.10.1 Uso de librerías en Python para entornos web............................................................... 92
2.10.2 OWASP TOP 10........................................................................................................... 100
..................................... 126
2.11 Vulnerabilidades en servidores HTTP...............................................................133
2.11.1 Ataques comunes contra arquitecturas web ................................................................. 133
2.11.2 Nikto para auditorias de servidores web ...................................................................... 136
......................140
...................... 140
2.12.2 Predictable PRNG (Pseudo Random Number Generator) ........................................... 142
.............. 147
2.13 Conceptos básicos sobre el protocolo FTP........................................................152
2.13.1 Implementaciones vulnerables de FTP ........................................................................ 153
........................................................... 157
2.14 Conceptos básicos sobre el protocolo SSH........................................................158
2.14.1. Atacando servicios SSH con Paramiko....................................................................... 159
2.14.2. Creación de una Botnet SSH utilizando Fabric........................................................... 162
Índice 9
2.15. Conceptos básicos sobre el protocolo SMTP...................................................165
..................................... 166
Capítulo III
Elevación de privilegios y Garantizando el acceso................................169
3.1 Enumeración y recolección de información .......................................................169
3.1.1 Enumeración en sistemas Windows............................................................................... 170
3.1.2 Enumeración en sistemas Linux..................................................................................... 197
3.2 Control Remoto y puertas traseras .....................................................................224
3.2.1 Implementación de consolas bind e inversas ................................................................. 224
..................... 227
3.2.3 Scripts en Metasploit Framework para crear puertas traseras........................................ 230
Capítulo IV.
Ataques en el segmento de red local.......................................................233
4.1 Python y Scapy para creación de paquetes y análisis de la red........................233
............................................................................... 239
4.1.2 Uso práctico de Scapy para ejecutar y detectar ataques en redes de datos locales ........ 243
4.2 Expandir el ataque en la red local de la víctima ................................................245
.......................................... 246
4.2.2 Redirección de Puertos y Forwarding de conexiones con SSH ..................................... 247
4.3 Usando Twisted en el segmento de red local.......................................................249
4.4 Ataques de Hombre en medio (MITM) con Scapy y Python ............................257
..................................................259
4.6 Conceptos básicos y ataques en redes de datos IPv6.........................................265
4.6.1 Enumeración de redes IPv6............................................................................................ 266
............................................................ 267
4.6.3 Router Falso sobre IPv6................................................................................................. 269
4.6.4 Problemas de redirección ............................................................................................... 270
4.7 Conceptos básicos y ataques en redes inalámbricas..........................................272
....................................................................................... 273
4.7.2 Estructura de los paquetes en un entorno de red inalámbrica ........................................ 274
4.7.3 Autenticación y asociación entre un cliente y un punto de acceso ................................ 278
4.7.4 Ataques en redes inalámbricas ....................................................................................... 286
Índice alfabético .......................................................................................313
Índice de imágenes...................................................................................317
...........................................................................319

Más contenido relacionado

La actualidad más candente

FOREX ICT & MMM NOTES.pdf
FOREX ICT & MMM NOTES.pdfFOREX ICT & MMM NOTES.pdf
FOREX ICT & MMM NOTES.pdf
HungLe593957
 
Conception et Réalisation d'un Système Intégré de Vote Electronique cas: Haiti
Conception et Réalisation d'un Système Intégré de Vote Electronique cas: HaitiConception et Réalisation d'un Système Intégré de Vote Electronique cas: Haiti
Conception et Réalisation d'un Système Intégré de Vote Electronique cas: Haiti
Carlos Philippe
 
Ozw672.01 mise en_service_fr
Ozw672.01 mise en_service_frOzw672.01 mise en_service_fr
Ozw672.01 mise en_service_fr
e-genieclimatique
 

La actualidad más candente (20)

Applying Machine Learning Techniques to Revenue Management
Applying Machine Learning Techniques to Revenue ManagementApplying Machine Learning Techniques to Revenue Management
Applying Machine Learning Techniques to Revenue Management
 
第2回 The Things Network(TTN)勉強会」 @柏の葉  オープンウェーブ尾鷲さん説明資料
第2回 The Things Network(TTN)勉強会」 @柏の葉  オープンウェーブ尾鷲さん説明資料第2回 The Things Network(TTN)勉強会」 @柏の葉  オープンウェーブ尾鷲さん説明資料
第2回 The Things Network(TTN)勉強会」 @柏の葉  オープンウェーブ尾鷲さん説明資料
 
最新型SX1302ベース LoRaWAN HAT for Rasberry Pi PG1302-JP日本語マニュアル
最新型SX1302ベース LoRaWAN HAT for Rasberry Pi  PG1302-JP日本語マニュアル最新型SX1302ベース LoRaWAN HAT for Rasberry Pi  PG1302-JP日本語マニュアル
最新型SX1302ベース LoRaWAN HAT for Rasberry Pi PG1302-JP日本語マニュアル
 
Manual balay lavadora 3tw62360a
Manual balay   lavadora 3tw62360aManual balay   lavadora 3tw62360a
Manual balay lavadora 3tw62360a
 
remote.itをDragino LoRaWANゲートウェイで利用する方法
remote.itをDragino LoRaWANゲートウェイで利用する方法remote.itをDragino LoRaWANゲートウェイで利用する方法
remote.itをDragino LoRaWANゲートウェイで利用する方法
 
TTN V3対応最新版LoRaWANゲートウェイLPS8-JP日本語マニュアル
TTN V3対応最新版LoRaWANゲートウェイLPS8-JP日本語マニュアルTTN V3対応最新版LoRaWANゲートウェイLPS8-JP日本語マニュアル
TTN V3対応最新版LoRaWANゲートウェイLPS8-JP日本語マニュアル
 
FOREX ICT & MMM NOTES.pdf
FOREX ICT & MMM NOTES.pdfFOREX ICT & MMM NOTES.pdf
FOREX ICT & MMM NOTES.pdf
 
Case ih puma 180 tractor service repair manual
Case ih puma 180 tractor service repair manualCase ih puma 180 tractor service repair manual
Case ih puma 180 tractor service repair manual
 
Conception et Réalisation d'un Système Intégré de Vote Electronique cas: Haiti
Conception et Réalisation d'un Système Intégré de Vote Electronique cas: HaitiConception et Réalisation d'un Système Intégré de Vote Electronique cas: Haiti
Conception et Réalisation d'un Système Intégré de Vote Electronique cas: Haiti
 
TOC training Keycloak RedhatSSO UMA
TOC training Keycloak RedhatSSO UMATOC training Keycloak RedhatSSO UMA
TOC training Keycloak RedhatSSO UMA
 
Bucher lift control guide
Bucher lift control guideBucher lift control guide
Bucher lift control guide
 
TOC training Keycloak RedhatSSO advanced
TOC training Keycloak RedhatSSO advancedTOC training Keycloak RedhatSSO advanced
TOC training Keycloak RedhatSSO advanced
 
Dragino LoRaWAN ウェザーステーション WSC1-L 日本語マニュアル
Dragino LoRaWAN ウェザーステーション WSC1-L 日本語マニュアルDragino LoRaWAN ウェザーステーション WSC1-L 日本語マニュアル
Dragino LoRaWAN ウェザーステーション WSC1-L 日本語マニュアル
 
Html cheat-sheet
Html cheat-sheetHtml cheat-sheet
Html cheat-sheet
 
LoRaWAN と日本のIoT無線通信システム
LoRaWAN と日本のIoT無線通信システムLoRaWAN と日本のIoT無線通信システム
LoRaWAN と日本のIoT無線通信システム
 
The Elephant Walk ( PDFDrive ).pdf
The Elephant Walk ( PDFDrive ).pdfThe Elephant Walk ( PDFDrive ).pdf
The Elephant Walk ( PDFDrive ).pdf
 
Masonite Door Catalog
Masonite Door CatalogMasonite Door Catalog
Masonite Door Catalog
 
Ozw672.01 mise en_service_fr
Ozw672.01 mise en_service_frOzw672.01 mise en_service_fr
Ozw672.01 mise en_service_fr
 
Service Tax In Tally Erp 9
Service Tax In Tally Erp 9Service Tax In Tally Erp 9
Service Tax In Tally Erp 9
 
The Senior English Writing Handbook (4th Edition)
The Senior English Writing Handbook (4th Edition)The Senior English Writing Handbook (4th Edition)
The Senior English Writing Handbook (4th Edition)
 

Similar a Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord

Manual crystal reports_xi
Manual crystal reports_xiManual crystal reports_xi
Manual crystal reports_xi
Paulo Camillo
 
Manual ofimatica v2.3
Manual ofimatica v2.3Manual ofimatica v2.3
Manual ofimatica v2.3
UCLA
 
Manual usuario fabricante-router-xavi-7968
Manual usuario fabricante-router-xavi-7968Manual usuario fabricante-router-xavi-7968
Manual usuario fabricante-router-xavi-7968
mcetpm
 
Sistema de control, secuencia y termino
Sistema de control, secuencia y terminoSistema de control, secuencia y termino
Sistema de control, secuencia y termino
Yadira Fuentes
 
Deep web, tor, freenet, i2p privacidad y anonimato daniel echeverri montoya
Deep web, tor, freenet, i2p privacidad y anonimato   daniel echeverri montoyaDeep web, tor, freenet, i2p privacidad y anonimato   daniel echeverri montoya
Deep web, tor, freenet, i2p privacidad y anonimato daniel echeverri montoya
Jose Garcia
 

Similar a Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord (20)

Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Manual de inf para negocios
Manual de inf para negociosManual de inf para negocios
Manual de inf para negocios
 
Implementacion red con mikrotik
Implementacion red con mikrotikImplementacion red con mikrotik
Implementacion red con mikrotik
 
Administracion de redes
Administracion de redesAdministracion de redes
Administracion de redes
 
Manual del usuario de Crystal Reports XI
Manual del usuario de Crystal Reports XIManual del usuario de Crystal Reports XI
Manual del usuario de Crystal Reports XI
 
Manual crystal reports_xi
Manual crystal reports_xiManual crystal reports_xi
Manual crystal reports_xi
 
Manual crystal reports_xi
Manual crystal reports_xiManual crystal reports_xi
Manual crystal reports_xi
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
 
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónÍndice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
 
Informática y tics
Informática y ticsInformática y tics
Informática y tics
 
Manual ofimatica v2.3
Manual ofimatica v2.3Manual ofimatica v2.3
Manual ofimatica v2.3
 
Symfony2 es
Symfony2 esSymfony2 es
Symfony2 es
 
Manual usuario fabricante-router-xavi-7968
Manual usuario fabricante-router-xavi-7968Manual usuario fabricante-router-xavi-7968
Manual usuario fabricante-router-xavi-7968
 
Sistema de control, secuencia y termino
Sistema de control, secuencia y terminoSistema de control, secuencia y termino
Sistema de control, secuencia y termino
 
Deep web, tor, freenet, i2p privacidad y anonimato daniel echeverri montoya
Deep web, tor, freenet, i2p privacidad y anonimato   daniel echeverri montoyaDeep web, tor, freenet, i2p privacidad y anonimato   daniel echeverri montoya
Deep web, tor, freenet, i2p privacidad y anonimato daniel echeverri montoya
 
Black berry curve_9380_smartphone-1319567078354_00028-7.1-es
Black berry curve_9380_smartphone-1319567078354_00028-7.1-esBlack berry curve_9380_smartphone-1319567078354_00028-7.1-es
Black berry curve_9380_smartphone-1319567078354_00028-7.1-es
 
Guia de administracion de redes con linux
Guia de administracion de redes con linuxGuia de administracion de redes con linux
Guia de administracion de redes con linux
 
Manual de php
Manual de phpManual de php
Manual de php
 
Manual de php
Manual de phpManual de php
Manual de php
 

Más de Telefónica

Más de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord

  • 1. Índice 7 Índice Introducción ...............................................................................................11 Capítulo I Recolección de Información y Escaneo....................................................15 1.1 La información es la base en el mundo del hacking ............................................15 ...............................................................................15 1.3 Recolección de Información con Python...............................................................16 ..................................... 16 1.3.2 Ejecutar consultas WHOIS con pythonwhois .................................................................. 18 1.3.3 GeoLocalizacion del objetivo con PyGeoIP .................................................................... 20 .22 1.4.1 Google Hacking ............................................................................................................... 22 1.4.2 Shodan Hacking ............................................................................................................... 24 1.5 Ingeniería Social......................................................................................................29 1.5.1 Social Engineering Framework........................................................................................ 29 1.5.2 Maltego ............................................................................................................................ 36 1.6 Análisis de Metadatos con Python.........................................................................43 1.6.1 Análisis de metadatos en documentos PDF con PyPDF2................................................ 44 1.6.2 Análisis de metadatos EXIF con PIL (Python Imaging Library)..................................... 45 Capítulo II Escaneo, enumeración y detección de vulnerabilidades.........................47 2.1 Reconocimiento y enumeración con Scapy...........................................................47 2.1.1 TCP Connect Scan............................................................................................................ 47 2.1.2 TCP Stealth Scan.............................................................................................................. 48 2.1.3 Escaneo UDP.................................................................................................................... 49 2.1.4 ACK Scan......................................................................................................................... 50 2.1.5 XMAS Scan ..................................................................................................................... 51 2.1.6 FIN Scan........................................................................................................................... 52 2.1.7 NULL Scan ...................................................................................................................... 53
  • 2. 8 Python para Pentesters 2.1.8 Window Scan ................................................................................................................... 53 2.2 Utilizando NMAP desde Python............................................................................54 2.2.1 Script Engine.................................................................................................................... 54 2.2.2 Idle Scanning.................................................................................................................... 58 2.2.3 Timing Scanning .............................................................................................................. 59 2.2.4 Evasión de IDS/IPS.......................................................................................................... 60 2.2.5 Uso de la librería python-nmap........................................................................................ 63 2.3 Banner Grabbing para detección servicios vulnerables......................................67 2.4 Integración de Nessus y Python.............................................................................68 2.4.1 PyNessus-rest para consultar la API REST de Nessus..................................................... 69 2.5 Integración de Metasploit Framework y Python.................................................72 ........................ 73 2.6 Integración de NeXpose y Python .........................................................................78 2.6.1 Pynexpose para utilizar NeXpose desde Python.............................................................. 78 2.7 Integración de Latch y Python ..............................................................................81 2.8 Conceptos básicos sobre el protocolo SNMP........................................................84 2.8.1. Atacando servicios SNMP con PySNMP........................................................................ 85 2.9. Conceptos básicos sobre el protocolo SMB .........................................................87 2.9.1. Aprovechando Sesiones SMB Nulas............................................................................... 88 2.9.2. Atacando servicios SMB con PySMB............................................................................. 90 ....................................92 2.10.1 Uso de librerías en Python para entornos web............................................................... 92 2.10.2 OWASP TOP 10........................................................................................................... 100 ..................................... 126 2.11 Vulnerabilidades en servidores HTTP...............................................................133 2.11.1 Ataques comunes contra arquitecturas web ................................................................. 133 2.11.2 Nikto para auditorias de servidores web ...................................................................... 136 ......................140 ...................... 140 2.12.2 Predictable PRNG (Pseudo Random Number Generator) ........................................... 142 .............. 147 2.13 Conceptos básicos sobre el protocolo FTP........................................................152 2.13.1 Implementaciones vulnerables de FTP ........................................................................ 153 ........................................................... 157 2.14 Conceptos básicos sobre el protocolo SSH........................................................158 2.14.1. Atacando servicios SSH con Paramiko....................................................................... 159 2.14.2. Creación de una Botnet SSH utilizando Fabric........................................................... 162
  • 3. Índice 9 2.15. Conceptos básicos sobre el protocolo SMTP...................................................165 ..................................... 166 Capítulo III Elevación de privilegios y Garantizando el acceso................................169 3.1 Enumeración y recolección de información .......................................................169 3.1.1 Enumeración en sistemas Windows............................................................................... 170 3.1.2 Enumeración en sistemas Linux..................................................................................... 197 3.2 Control Remoto y puertas traseras .....................................................................224 3.2.1 Implementación de consolas bind e inversas ................................................................. 224 ..................... 227 3.2.3 Scripts en Metasploit Framework para crear puertas traseras........................................ 230 Capítulo IV. Ataques en el segmento de red local.......................................................233 4.1 Python y Scapy para creación de paquetes y análisis de la red........................233 ............................................................................... 239 4.1.2 Uso práctico de Scapy para ejecutar y detectar ataques en redes de datos locales ........ 243 4.2 Expandir el ataque en la red local de la víctima ................................................245 .......................................... 246 4.2.2 Redirección de Puertos y Forwarding de conexiones con SSH ..................................... 247 4.3 Usando Twisted en el segmento de red local.......................................................249 4.4 Ataques de Hombre en medio (MITM) con Scapy y Python ............................257 ..................................................259 4.6 Conceptos básicos y ataques en redes de datos IPv6.........................................265 4.6.1 Enumeración de redes IPv6............................................................................................ 266 ............................................................ 267 4.6.3 Router Falso sobre IPv6................................................................................................. 269 4.6.4 Problemas de redirección ............................................................................................... 270 4.7 Conceptos básicos y ataques en redes inalámbricas..........................................272 ....................................................................................... 273 4.7.2 Estructura de los paquetes en un entorno de red inalámbrica ........................................ 274 4.7.3 Autenticación y asociación entre un cliente y un punto de acceso ................................ 278 4.7.4 Ataques en redes inalámbricas ....................................................................................... 286 Índice alfabético .......................................................................................313 Índice de imágenes...................................................................................317 ...........................................................................319