CHEATSHEET

A continuación veremos un resumen de lo visto anteriormente.

Fuente

CREDENCIALES POR DEFECTO

Busca en google los credenciales por defecto de la tecnología que estás tratando de explotar.

Estos links pueden ayudar:

CREA TU PROPIO DICCIONARIO

Crunch

Utiliza combinaciones de tipos de caracteres para generar diccionarios.

Cewl

Utiliza el contenido de una página web para generar un diccionario.

CUPP

Cupp

Utiliza el conocimiento que tienes acerca de la víctima para generar contraseñas (nombre, fechas, mascotas...).

pydictor

pyDictor

Permite generar diccionarios de múltiples maneras.

WORDLISTS

SERVICIOS

Ordenados alfabéticamente:

AFP

AJP

Cassandra

CouchDB

Docker Registry

Elasticsearch

FTP

HTTP Generic Brute

HTTP Basic Auth

HTTP - Post Form

Para https tienes que cambiar "http-post-form" a "https-post-form"

HTTP - CMS -- (W)ordpress, (J)oomla or (D)rupal or (M)oodle

IMAP

IRC

ISCSI

JWT

LDAP

Mongo

MySQL

OracleSQL

Para usar oracle_login con patator tienes que instalar:

Offline OracleSQL hash bruteforce (versions 11.1.0.6, 11.1.0.7, 11.2.0.1, 11.2.0.2, and 11.2.0.3):

POP

PostgreSQL

PPTP

Puedes descargar el archivo .deb para instalarlo desde:

pptc bruter

RDP

Redis

Rexec

Rlogin

Rsh

rsh-grind

Rsync

RTSP

SNMP

SMB

SMTP

SOCKS

SQL Server

SSH

Telnet

VNC

Winrm

Local

Online cracking databases

Comprueba estas bases de datos antes de bruteforcear un Hash:

ZIP

7z

PDF

JWT

jwtcrack

NTLM cracking

Keepass

Keberoasting

Lucks image

Method 1

Install: https://github.com/glv2/bruteforce-luks

Method 2

Another Luks BF tutorial: http://blog.dclabs.com.br/2020/03/bruteforcing-linux-disk-encription-luks.html?m=1

Mysql

PGP/GPG Private key

Tools

Hash examples

Hash-identifier

John mutation

Read /etc/john/john.conf and configure it

Hashcat

Cracking Linux Hashes - /etc/shadow file

Cracking Windows Hashes

Cracking Common Application Hashes

Última actualización

¿Te fue útil?