script/dev/null-cbash# Lanza pseudoconsola[ctrl+z] # Suspende la shell actualsttyraw-echofg# Recupera la shell suspendidareset# Reinicia la configuración de la terminalxterm# Especifica el tipo de terminalexport TERM=xterm # Asigna xterm a la variable TERMexport SHELL=bash # Asigna bash a la variable SHELLsttyrows<VALOR_FILAS>columns<VALOR_COLUMNAS>
Para ver el valor de filas y columnas de nuestra terminal se utiliza el comando -> stty -a
#Básicojohn--wordlist=/usr/share/wordlists/rockyou.txthashhashcat-a0-m1600hash/usr/share/wordlists/rockyou.txt#Cracking de contraseñas con passwd y shadowunshadow<Archivo_passwd><Archivo_shadow>><Archivo_hash>john--wordlist=<Ruta_Diccionario><Archivo_hash>#Cracking de documentos encriptados de Officeoffice2john.py<Ruta_Documento>><Archivo_hash>john--wordlist=<Ruta_Diccionario><Archivo_hash>
Búsqueda de exploits
searchsploit<SOFTWARE>searchsploit-x<ID_EXPLOIT># Inspeccionar el código del exploitsearchsploit-m<ID_EXPLOIT># Mueve el exploit al directorio actual de trabajo