Archivo Anual: 2013

Mimikatz en Metasploit

Durante un Test de intrusión o PenTest, el principal objetivo del PenTester en el momento en que logra comprometer una máquina Windows, son los Hashes de autenticación para tratar de utilizarlos mediante un ataque “Pass The Hash” por toda la

Publicado en: Metasploit, mimikatz, Post-Explotación

Post-Explotación de “Incognito”

Incognito es una herramienta utilizada para el escalado de privilegios dentro de un dominio de “Active Directory” en la fase de post-explotación de un test de intrusión. En un principio era una herramienta independiente, pero más tarde se integro en

Publicado en: Incognito, Metasploit, Post-Explotación

Túneles ssh + meterpreter para saltar firewalls de nueva generación.

En este post, voy a mostrar el contenido principal de un artículo más extenso publicado por mi en la revista Kali Linux 2 | Pentest Extra 05/2013 en Inglés. Espero que sea de vuestro agrado. Introducción. Durante un reciente test

Publicado en: Firewall, Metasploit, SSH

Escalado de privilegios en Windows 7 aprovechando ms12-042 (sysret)

Continuando con la temática del artículo sobre “bypassuac en Windows 8” (también aplicable a Windows 7), voy a mostrar otro método para realizar el escalado de privilegios desde una cuenta limitada de usuario en Windows 7 hasta “SYSTEM”. La técnica

Publicado en: Metasploit, Post-Explotación

Comprobar credenciales de sitios con “Basic Auth”

Un día, haciendo pruebas y buscando por la red dispositivos en los cuales poder realizar dichas pruebas e investigaciones, se me ocurrió la idea de hacer un pequeño “script” que me permitiera comprobar credenciales en sitios web que utilizan “Basic

Publicado en: Basic Auth, python, Shodan

Shodan y su API de Python

Shodan es un motor de búsqueda que permite buscar computadoras y otros dispositivos conectados a Internet por el software utilizado en los servicios que estos publican en ciertos puertos estándar (por defecto, Shodan muestra información de los puertos 21, 22,

Publicado en: python, Shodan

Mi primera Shell

Algunos de los lectores del post de “bypassuac” en Windows 8 me preguntaron como se llega al punto de inicio del post, o sea a tener una “shell” de “meterpreter” desde la cual iniciar todos los pasos para lograr el

Publicado en: Metasploit

Bypass de Antivirus con payloads de Metasploit

La mayoría de Antivirus, aunque se tenga activa la protección en tiempo real, monitorizan el contenido del disco duro y no lo que hay en memoria RAM. Por esta razón, la mayoría de técnicas utilizadas para evitar los antivirus en

Publicado en: AntiVirus Bypass

Jugando con exploit/multi/handler

Realizando una serie de pruebas con payloads de Metasploit, encoders y antivirus para preparar una nueva entrada en mi blog, me ha tocado investigar las características y opciones que ofrece el exploit/multi/handler de Metasploit, descubriendo algunas cosas que me parecen

Publicado en: Metasploit

Escalado de privilegios con bypassuac en Win8

Supongamos que hemos conseguido una sesión de meterpreter en un Windows 8 utilizando algún tipo de exploit “Client Side” o logrando que el usuario ejecute nuestro “payload” maligno mediante el uso de Ingeniería Social. El siguiente paso sería intentar escalar

Publicado en: Metasploit, Post-Explotación