DotDotPwn: Guía de Uso en Español

 

 https://www.onlinetis.com

DotDotPwn: Guía de Uso en Español

DotDotPwn es una herramienta de seguridad preinstalada en Kali Linux diseñada para realizar ataques de Directory Traversal (salto de directorio). Su objetivo es descubrir si un servidor web, FTP o TFTP tiene vulnerabilidades que permitan a un atacante acceder a archivos y directorios fuera de la carpeta raíz (como el archivo /etc/passwd en Linux).

Aquí tienes una guía rápida en español para empezar a usarla.


1. Conceptos Básicos

Un ataque de Directory Traversal busca debilidades en la validación de rutas de entrada. La herramienta intenta inyectar secuencias como ../ (de ahí el nombre "DotDot") para "escalar" hacia arriba en la estructura de carpetas del servidor.

2. Sintaxis y Comandos Principales

Para ejecutarlo, abre una terminal en Kali y escribe dotdotpwn. Los parámetros más importantes son:

  • -m: Define el módulo (protocolo). Ejemplos: http, ftp, tftp, payload o stdout.

  • -h: El host o dirección IP del objetivo.

  • -M: El método HTTP (usualmente GET o POST).

  • -o: Indica si quieres que la herramienta intente detectar el sistema operativo automáticamente.

  • -b: Detiene el escaneo tras encontrar la primera vulnerabilidad (Break).


3. Ejemplos Prácticos de Uso

Escaneo de un Servidor Web (HTTP)

Si quieres probar un servidor web en el puerto 80:

Bash
dotdotpwn -m http -h 192.168.1.50 -M GET

Escaneo de un Servidor FTP

Si sospechas que un servicio FTP es vulnerable:

Bash
dotdotpwn -m ftp -h 192.168.1.50 -t 300

(El -t define el tiempo de espera entre intentos en milisegundos).

Uso del Módulo "Stdout" (Para Pruebas Locales)

Si quieres ver qué tipo de rutas está generando la herramienta sin enviarlas a ningún sitio:

Bash
dotdotpwn -m stdout -d 5

(El -d define la profundidad de la búsqueda, es decir, cuántas veces pondrá el ../).


4. Opciones Avanzadas

ParámetroDescripción
-fArchivo específico que quieres intentar leer (por defecto es /etc/passwd o boot.ini).
-EIntenta listar archivos en lugar de solo leer uno específico.
-pPuerto específico si no es el estándar (ej. puerto 8080).
-qModo silencioso (Quiet).

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux