PwnWiki.io - una colección de herramientas, tácticas y procedimientos a realizar después de haber obtenido acceso a un sistema
PwnWiki.io es una colección de herramientas, tácticas y procedimientos post-explotación, lo que llaman TTPs (tools, tactics, and procedures); un interesante repositorio para tener siempre a mano y usarlo cuando hayamos conseguido acceso al sistema de la víctima, por supuesto siempre como resultado de las pruebas de un test de intrusión debidamente autorizado... lol!
Puedes utilizarlo directamente accediendo mediante un navegador a http://pwnwiki.io o bajando una copia offline al equipo obteniendo el zip (aquí) o clonando el repositorio Github (git clone git@github.com:mubix/post-exploitation.wiki.git) y abriendo el index.html.
Luego es tan sencillo como ir siguiendo cada uno de los desplegables que aparecen en la barra superior. Veréis como se trata de una estupenda guía para ir ejecutando paso a paso un montón de comandos post-explotación ya sea para analizar más en profundidad el sistema, intentar mantener persistente nuestro acceso, escalar privilegios e incluso pivotar para acceder a otros sistemas.
Ten en cuenta si trabajas offline que la mayoría de los navegadores no permiten acceder a ficheros locales desde un HTML cargado de forma local. En Windows se puede usar Mongoose Tiny o HFS y en OSX y Linux python -m SimpleHTTPServer parece funcionar bastante bien.
Todas las herramientas referencias puedes encontrarlas aquí: https://github.com/mubix/post-exploitation (si no vienen con el SO, por supuesto).
Puedes utilizarlo directamente accediendo mediante un navegador a http://pwnwiki.io o bajando una copia offline al equipo obteniendo el zip (aquí) o clonando el repositorio Github (git clone git@github.com:mubix/post-exploitation.wiki.git) y abriendo el index.html.
Luego es tan sencillo como ir siguiendo cada uno de los desplegables que aparecen en la barra superior. Veréis como se trata de una estupenda guía para ir ejecutando paso a paso un montón de comandos post-explotación ya sea para analizar más en profundidad el sistema, intentar mantener persistente nuestro acceso, escalar privilegios e incluso pivotar para acceder a otros sistemas.
Ten en cuenta si trabajas offline que la mayoría de los navegadores no permiten acceder a ficheros locales desde un HTML cargado de forma local. En Windows se puede usar Mongoose Tiny o HFS y en OSX y Linux python -m SimpleHTTPServer parece funcionar bastante bien.
Todas las herramientas referencias puedes encontrarlas aquí: https://github.com/mubix/post-exploitation (si no vienen con el SO, por supuesto).
Comentarios
Publicar un comentario