eJPT
  • 馃憢Welcome
  • Tools
    • 馃敪Escaneo y Enumeraci贸n
  • SECTION 1: Assessment Methodologies
    • Assessment Methodologies: Information Gathering
      • Introducci贸n a la Recopilaci贸n de Informaci贸n
        • Start Quiz
      • Passive Information Gathering
      • Active Information Gathering
    • Assessment Methodologies: Footprinting & Scanning
      • Introduction
      • Networking Primer
      • Host Discovery
      • Port Scanning
      • Evasion, Scan Performance & Output
      • Page
      • Challenges
    • Assessment Methodologies: Enumeration
      • Overview
      • SMB Lesson
      • FTP Lesson
      • SSH Lesson
      • HTTP Lesson
      • SQL Lesson
    • Assessment Methodologies: Vulnerability Assessment
      • Vulnerability Assessment
      • Course Labs
  • SECTION 2: Host & Networking Auditing
    • Assessment Methodologies: Auditing Fundamentals
      • Assessment Methodologies
      • Practice
  • SECTION 3: Host & Network Penetration Testing
    • Host & Network Penetration Testing: System/Host Based Attacks
      • Introduction to Attacks
      • Windows Vulnerabilities
      • Exploiting Windows Vulnerabilities
      • Windows Privilege Escalation
      • Windows File System Vulnerabilities
      • Windows Credential Dumping
      • Linux Vulnerabilities
      • Exploiting Linux Vulnerabilities
      • Linux Privilege Escalation
      • Linux Credential Dumping
      • Conclusion
    • Host & Network Penetration Testing: Network-Based Attacks
      • Network-Based Attacks
    • Host & Network Penetration Testing: The Metasploit Framework (MSF)
      • Metasploit
        • Metasploit Fundamentals
      • Information Gathering & Enumeration
        • Nmap
        • Enumeration
      • Vulnerability Scanning
        • MSF
        • Nessus
        • Web Apps
      • Client-Side Attacks
        • Payloads
        • Automating
      • Exploitation
        • Windows Exploitation
        • Linux Exploitation
        • Post Exploitation Fundamentals
        • Windows Post Exploitation
        • Linux Post Exploitation
      • Armitage
        • Metasploit GUIs
    • Host & Network Penetration Testing: Exploitation
      • Introduction To Exploitation
      • Vulnerability Scanning Overview
      • Exploits
        • Searching For Exploits
        • Fixing Exploits
      • Shells
      • Frameworks
      • Windows
      • Linux
      • Obfuscation
    • Host & Network Penetration Testing: Post-Exploitation
      • Introduction
      • Windows Enumeration
      • Linux Enumeration
      • Transferring Files
      • Shells
      • Escalation
        • Windows Privilege Escalation
        • Linux Privilege Escalation
      • Persistence
        • Windows Persistence
        • Linux Persistence
      • Dumping & Cracking
        • Windows Password Hashes
        • Linux Password Hashes
      • Pivoting Lesson
      • Clearing
  • Host & Network Penetration Testing: Social Engineering
    • Social Engineering
  • SECTION 4: Web Application Penetration Testing
    • Introduction to the Web & HTTP Protocol
      • Web Applications
      • HTTP Protocol
        • HTTP/S Protocol Fundamentals
        • Website Crawling & Spidering
Powered by GitBook
On this page
  • Frequently Exploited Linux Services
  • Frequently Exploited Linux Services
  • Quiz
  1. SECTION 3: Host & Network Penetration Testing
  2. Host & Network Penetration Testing: System/Host Based Attacks

Linux Vulnerabilities

PreviousWindows Credential DumpingNextExploiting Linux Vulnerabilities

Last updated 4 months ago

Frequently Exploited Linux Services

Linux es un sistema operativo gratuito y de c贸digo abierto que se compone del Kernel de Linux, desarrollado por Linus Torvalds, y el kit de herramientas GNU, que es una colecci贸n de software y utilidades iniciada y desarrollada por Richard Stallman.

Esta combinaci贸n de software de c贸digo abierto es lo que constituye el sistema operativo Linux en su conjunto, y com煤nmente se lo conoce como GNU/Linux. Algunas distribuciones Linux (Sistemas basados en el kernel) ya vienen preinstalado algunas herramientas, como lo es Kali.

Linux tiene varios casos de uso; sin embargo, normalmente se implementa como un sistema operativo de servidor, como lo son las arquitecturas de CentOS, Debiam, Ubuntu, MX, etc. Por este motivo, existen servicios y protocolos espec铆ficos que normalmente se ejecutar谩n en un servidor Linux.

Estos servicios proporcionan al atacante un vector de acceso que puede utilizar para obtener acceso a un host objetivo, por lo cual es una habilidad de vital importancia para tener encuenta todas esas vulnerabilidad asociadas a esos servicios, como Pentester.

Frequently Exploited Linux Services

Depende de lo que haya configurado para ejecutar o alojar el servidor Linux normalmente enocntrar que tiene los siguientes servicios.

Protocol/Service
Ports
Purpose

Apache Web Server

TCP ports 80/443

Servidor web multiplataforma gratuito y de c贸digo abierto lanzado bajo la licencia Apache 2.0. Apache representa m谩s del 80% de los servidores web a nivel mundial. Nota: Entonces el resto la mayor铆a de los servidores Web ejecutan Microsoft IIS y NGINX.

SSH (Secure Shell)

TCP ports 22

SSH es un protocolo criptogr谩fico de acceso remoto que se utiliza para acceder y controlar sistemas de forma remota a trav茅s de una red no segura. SSH fue desarrollado como un sucesor seguro de telnet.

FTP (File Transfer Protocol)

TCP port 21

FTP (File Transfer Protocol) es un protocolo que utiliza el puerto TCP 21 y se utiliza para facilitar el intercambio de archivos entre un servidor y un cliente/clientes y viceversa.

SAMBA

TCP port 445

Samba es la implementaci贸n de Linux de SMB y permite que los sistemas Windows accedan a dispositivos y recursos compartidos de Linux.

Quiz