Diferències
Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.
| Ambdós costats versió prèvia Revisió prèvia Següent revisió | Revisió prèvia | ||
| info:cursos:pue:ethical-hacker:sesion2 [18/02/2025 06:19] – [lab 2: Perform Privilege Escalation to Gain Higher Privileges] mate | info:cursos:pue:ethical-hacker:sesion2 [20/02/2025 23:51] (actual) – mate | ||
|---|---|---|---|
| Línia 3: | Línia 3: | ||
| == clase | == clase | ||
| - | * Modulo 06 | + | |
| + | | ||
| + | * Modulo 07 - Malware | ||
| + | * Modulo 08 - Sniffing | ||
| === Modulo 06, apuntes | === Modulo 06, apuntes | ||
| - | === Modulo 06 | + | === Modulo 06 - System Hacking |
| ==== sección 1 | ==== sección 1 | ||
| * hash | * hash | ||
| Línia 149: | Línia 152: | ||
| * '' | * '' | ||
| - | === Lab 1: Sytem hacking | ||
| - | ==== task 1: Gain Access to the System | ||
| - | - '' | ||
| - | - '' | ||
| - | |||
| - | ==== task 2: Gain Access to a Remote System using Reverse Shell Generator | ||
| - | ===== cmd | ||
| - | * '' | ||
| - | * '' | ||
| - | * IP, Port, MSFVenom -> genera instrucción: | ||
| - | * se genera un EXE - payload (que hemos de conseguir que ejecute la víctima) | ||
| - | * generamos la instrucción para escuchar el payload, en la sección LISTENER, modo **msfconsole** | ||
| - | * '' | ||
| - | * ejecutamos el listener, ejecutamos el payload | ||
| - | * '' | ||
| - | |||
| - | ===== powershell | ||
| - | * '' | ||
| - | * HoaxShell -> PowerShell IEX -> cambiar puerto en el script generado por 444 | ||
| - | * copiar y guardar en shell.ps1 | ||
| - | * ir a la sección **listener** y generar para HoaxShell (puerto 444) | ||
| - | * ejecutar instrucción generada con sudo: '' | ||
| - | * ejecutamos en un powershell subido a Administrador el script .ps1 | ||
| - | |||
| - | ==== Task 3: Perform Buffer Overflow Attack to Gain Access to a Remote System | ||
| - | * ejecutar como administrador '' | ||
| - | * instalar **ImmunityDebugger_1_85_setup.exe** (y Python 2.7) | ||
| - | * ejecutar como administrador | ||
| - | * File -> Attach -> vulnserver <- pausado | ||
| - | * Icono PLAY | ||
| - | * en Linux, ejecutamos '' | ||
| - | * HELP nos lista los comandos disponibles | ||
| - | * QUIT para salir | ||
| - | * creamos un "spike template" | ||
| - | |||
| - | s_string(“STATS ”); | ||
| - | |||
| - | s_string_variable(“0”);</ | ||
| - | * '' | ||
| - | * los dos últimos ceros son SKIPVAR y SKIPSTR | ||
| - | * ejecuta y podemos ver en ImmunityDebugger que la opción STAT no es vulnerable | ||
| - | * Se hace lo mismo cambiando **STAT** por **TRUN** | ||
| - | * PENDIENTE | ||
| === Modulo 7: malware | === Modulo 7: malware | ||
| Línia 247: | Línia 207: | ||
| - | === lab 2: Perform Privilege Escalation to Gain Higher Privileges | ||
| - | ==== Task 1: Escalate Privileges by Bypassing UAC and Exploiting Sticky Keys | ||
| + | === Modulo 8: sniffing | ||
| + | * hub reparte entre todos los puertos, los switch no <- problema para el modo promíscuo | ||
| + | * switch SPAN Port (modo promíscuo) | ||
| + | |||
| + | ==== sección 2 | ||
| + | * MAC: 3 primeros fabricante, 3 siguientes | ||
| + | * http:// | ||
| + | * ARP: | ||
| + | * broadcast, no sale a internet, solo LAN, solo IPv4 | ||
| + | * en IPv6 es ND, integrado en ICMP -> https:// | ||
| + | * tabla CAM | ||
| + | * si se llena la tabla, no se reparte tráfico | ||
| + | * saturar para cambiar a modo HUB -> '' | ||
| + | * Switch Port Stealing | ||
| + | * hacer creer que la máquina ha cambiado de puerto, recibir el tráfico y redirigir a la original | ||
| + | * DHCP Starvation Attack | ||
| + | * hambruna | ||
| + | * DoS | ||
| + | * Rogue DHCP Server Attack | ||
| + | * ARP Spoofing attack | ||
| + | * Capsa Portable Network Analyzer | ||
| + | * IRDP Spoofing | ||
| + | * VLAN Hopping | ||
| + | * ver todas las VLAN | ||
| + | * STP Attack | ||
| + | * DNS Poisoning | ||
| + | * punto débil de internet | ||
| + | * https:// | ||
| + | * Detección | ||
| + | * modo promíscuo | ||
| + | * nmap detecta (script) | ||
| + | |||
| + | |||
| + | == Examen | ||
| + | * udemy test | ||
| + | * examtopics (pago) | ||
| + | * ProxMox | ||