Diferències
Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.
| Ambdós costats versió prèvia Revisió prèvia Següent revisió | Revisió prèvia | ||
| info:cursos:pue:ethical-hacker:sesion2 [18/02/2025 11:12] – [lab 2: Perform Privilege Escalation to Gain Higher Privileges] mate | info:cursos:pue:ethical-hacker:sesion2 [20/02/2025 23:51] (actual) – mate | ||
|---|---|---|---|
| Línia 3: | Línia 3: | ||
| == clase | == clase | ||
| - | * Modulo 06 | + | |
| + | | ||
| + | * Modulo 07 - Malware | ||
| + | * Modulo 08 - Sniffing | ||
| === Modulo 06, apuntes | === Modulo 06, apuntes | ||
| - | === Modulo 06 | + | === Modulo 06 - System Hacking |
| ==== sección 1 | ==== sección 1 | ||
| * hash | * hash | ||
| Línia 149: | Línia 152: | ||
| * '' | * '' | ||
| - | === Lab 1: Sytem hacking | ||
| - | ==== task 1: Gain Access to the System | ||
| - | - '' | ||
| - | - '' | ||
| - | |||
| - | ==== task 2: Gain Access to a Remote System using Reverse Shell Generator | ||
| - | ===== cmd | ||
| - | * '' | ||
| - | * '' | ||
| - | * IP, Port, MSFVenom -> genera instrucción: | ||
| - | * se genera un EXE - payload (que hemos de conseguir que ejecute la víctima) | ||
| - | * generamos la instrucción para escuchar el payload, en la sección LISTENER, modo **msfconsole** | ||
| - | * '' | ||
| - | * ejecutamos el listener, ejecutamos el payload | ||
| - | * '' | ||
| - | |||
| - | ===== powershell | ||
| - | * '' | ||
| - | * HoaxShell -> PowerShell IEX -> cambiar puerto en el script generado por 444 | ||
| - | * copiar y guardar en shell.ps1 | ||
| - | * ir a la sección **listener** y generar para HoaxShell (puerto 444) | ||
| - | * ejecutar instrucción generada con sudo: '' | ||
| - | * ejecutamos en un powershell subido a Administrador el script .ps1 | ||
| - | |||
| - | ==== Task 3: Perform Buffer Overflow Attack to Gain Access to a Remote System | ||
| - | * ejecutar como administrador '' | ||
| - | * instalar **ImmunityDebugger_1_85_setup.exe** (y Python 2.7) | ||
| - | * ejecutar como administrador | ||
| - | * File -> Attach -> vulnserver <- pausado | ||
| - | * Icono PLAY | ||
| - | * en Linux, ejecutamos '' | ||
| - | * HELP nos lista los comandos disponibles | ||
| - | * QUIT para salir | ||
| - | * creamos un "spike template" | ||
| - | |||
| - | s_string(“STATS ”); | ||
| - | |||
| - | s_string_variable(“0”);</ | ||
| - | * '' | ||
| - | * los dos últimos ceros son SKIPVAR y SKIPSTR | ||
| - | * ejecuta y podemos ver en ImmunityDebugger que la opción STAT no es vulnerable | ||
| - | * Se hace lo mismo cambiando **STAT** por **TRUN** | ||
| - | * PENDIENTE | ||
| - | |||
| - | === lab 2: Perform Privilege Escalation to Gain Higher Privileges | ||
| - | ==== Task 1: Escalate Privileges by Bypassing UAC and Exploiting Sticky Keys | ||
| - | * PENDIENTE | ||
| === Modulo 7: malware | === Modulo 7: malware | ||
| Línia 249: | Línia 205: | ||
| * https:// | * https:// | ||
| * https:// | * https:// | ||
| - | |||
| Línia 285: | Línia 240: | ||
| * nmap detecta (script) | * nmap detecta (script) | ||
| - | === Lab 1: Gain Access to the Target System using Trojans | ||
| - | ==== Task 1: Gain Control over a Victim Machine using the njRAT RAT Trojan | ||
| - | * njRAT v0.8d | ||
| - | * puerto 5553 | ||
| - | * Build | ||
| - | * Host (IP máquina local) | ||
| - | * Randomize Stub | ||
| - | * USB Spread Nj8d | ||
| - | * Protect Process (BSOD) | ||
| - | * Copiar .exe en maquina víctima y ejecutar | ||
| - | * en ese mismo momento, aparece información en el RAT {{: | ||
| - | * archivos | ||
| - | * tareas | ||
| - | * registro | ||
| - | * remote desktop | ||
| - | * control de camara | ||
| - | * keylogger | ||
| - | |||
| - | === Lab 2: Infect the Target System using a Virus | ||
| - | ==== Task 1: Create a Virus using the JPS Virus Maker Tool and Infect the Target System | ||
| - | * JPS Virus Maker | ||
| - | * marcar Auto Startup | ||
| - | * Disable TaskManager | ||
| - | * Disable Windows Update | ||
| - | * Disable Control Panel | ||
| - | * Disable Drives | ||
| - | * Hide Desktop Icons | ||
| - | * Enable Remote Desktop | ||
| - | * Remove Bluetooth | ||
| - | * Turn Off Windows Firewall | ||
| - | * Turn Off Windows Defender | ||
| - | * en opciones: | ||
| - | * Change Windows Password | ||
| - | * Change Computer Name | ||
| - | * Enable Convert to Worm | ||
| - | * JPG Icon | ||
| - | |||
| - | === Lab 3: Perform Static Malware Analysis | ||
| - | ==== Task 1: Perform Malware Scanning using Hybrid Analysis | ||
| - | * https:// | ||
| - | ==== Task 2: Analyze ELF Executable File using Detect It Easy (DIE) | ||
| - | * Detect It Easy v3.09 | ||
| - | ==== Task 3: Perform Malware Disassembly using IDA and OllyDbg | ||
| - | * IDA Freeware 8.4 | ||
| - | === Examen | + | == Examen |
| * udemy test | * udemy test | ||
| * examtopics (pago) | * examtopics (pago) | ||
| * ProxMox | * ProxMox | ||