Grimorio de XTORMIN
Xtormin GithubLinkedIn
  • Home
  • 馃IA / AI
    • Investigaci贸n y automatizaci贸n
    • IA en local
    • Plantillas de prompts
      • Informes de pentesting
  • 馃彚Pentesting en Infraestructuras
    • Intrusi贸n f铆sica
    • Redes Wi-Fi
      • Herramientas
      • Metodolog铆a de Pentest Wifi
      • WEP
      • WPA2-PSK / Red personal
      • WPA2-MGT / Red corporativa
    • Cloud
      • 馃敺Azure
        • Herramientas
        • Metodolog铆a de Azure Pentest
        • AzureAD
        • Az Powershell
        • Az Cli
        • Portal de Azure
    • Per铆metro
      • Acceso remoto
    • Red interna
      • Windows
      • Active directory
        • Enumeraci贸n manual
    • Servicios
      • FTP - 21/tcp
      • SSH - 22/tcp
      • DNS - 53/UDP
      • SMB - 135, 445 /tcp
      • SNMP - 161, 162, 10161, 10162/udp
      • IPMI - 623/udp/tcp
      • RDP - 3389/TCP
      • Redis - 6379/tcp
    • Misc
      • Transferencia de ficheros
  • 馃寪Pentesting en aplicaciones web
    • General
      • Ataques y vulnerabilidades
        • Autenticaci贸n
          • Vulnerabilidades JWT
        • Javascript
          • XSS
          • Contaminaci贸n de prototipos - Prototype pollution
        • GraphQL
      • Explotaci贸n
        • Webshell
    • Tecnolog铆a
      • Jenkins
      • Salesforce
  • 鈿掞笍Herramientas comunes
    • Recursos generales
    • Nmap
    • Nuclei
    • BloodHound
  • 馃懢MISC
    • [ Kali ] Setup
      • VPN
Con tecnolog铆a de GitBook
En esta p谩gina
  • Terminal
  • Nerd Fonts
  • ZSH + PowerLevel10k
  • SSH
  • Fail2Ban

驴Te fue 煤til?

  1. MISC

[ Kali ] Setup

AnteriorBloodHoundSiguienteVPN

脷ltima actualizaci贸n hace 1 mes

驴Te fue 煤til?

Terminal

Nerd Fonts

ZSH + PowerLevel10k

  1. Instalar ZSH:

apt install zsh
  1. Obtener el repositorio de y a帽adirlo en el fichero de configuraci贸n de ZSH:

git clone --depth=1 https://github.com/romkatv/powerlevel10k.git ~/powerlevel10k
echo 'source ~/powerlevel10k/powerlevel10k.zsh-theme' >>~/.zshrc
  1. Ejecutar ZSH (deber铆a cargarse autom谩ticamente el configurador de powerlevel10k):

zsh

Si se quiere volver a ejecutar la configuraci贸n, se puede utilizar el comando "p10k configure"

  1. Si se quiere utilizar una plantilla personalizada, se puede usar la siguiente, por ejemplo:

cd $HOME
wget https://raw.githubusercontent.com/xtormin/CyberSnippets/main/configfiles/p10k.zsh
cp p10k.zsh .p10k.zsh

Al final del fichero de documentaci贸n se encuentran las funciones que he a帽adido para que se vea de dicha forma, se podr铆a modificar la cadena "xtormin" con la que m谩s te guste:

################################[ xtormin : xtormin ]################################

function prompt_xtormin() {
  p10k segment -f 208 -i '馃敟' -t 'xtormin'
}

typeset -g POWERLEVEL9K_XTORMIN_FOREGROUND=001
typeset -g POWERLEVEL9K_XTORMIN_BACKGROUND=015
typeset -g POWERLEVEL9K_XTORMIN_ANCHOR_BOLD=true

Para realizar el cambio de forma autom谩tica en todo el documento, sustituyendo "tu_user" por lo que desees:

sed -i 's/xtormin/tu_user/g' .p10k.zsh

SSH

Fail2Ban

Instalaci贸n y configuraci贸n para su ejecuci贸n al inicio:

sudo apt update && sudo apt install fail2ban -y
sudo systemctl enable --now fail2ban

Ver el estado:

sudo systemctl status fail2ban

Modificar la configuraci贸n:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo vim /etc/fail2ban/jail.local

Ejemplo de configuraci贸n:

[sshd]
enabled = true
bantime = -1
findtime = 10m
maxretry = 3

Reiniciar el servicio y ver el estado:

sudo systemctl restart fail2ban
sudo systemctl status fail2ban

Ver logs:

sudo tail -f /var/log/fail2ban.log
馃懢
https://github.com/ryanoasis/nerd-fonts?tab=readme-ov-file#font-installation
powerlevel10k