En esta entrada voy a intentar explicar como pasar del exploit que desarrollamos en la entrada anterior “Mini HTTPD Server 1.2” a un módulo de Metasploit, el cual nos permitirá tener mucha más flexibilidad a la hora de elegir payloads…
En esta entrada voy a intentar explicar como pasar del exploit que desarrollamos en la entrada anterior “Mini HTTPD Server 1.2” a un módulo de Metasploit, el cual nos permitirá tener mucha más flexibilidad a la hora de elegir payloads…
Siguiendo con la cadena de posts sobre las extensiones de Meterpreter, vamos a ver en funcionamiento “sniffer”, un módulo que permite capturar el tráfico de cualquier interfaz de red de la maquina víctima y volcarlo en un fichero “pcap” en…
Durante un Test de intrusión o PenTest, el principal objetivo del PenTester en el momento en que logra comprometer una máquina Windows, son los Hashes de autenticación para tratar de utilizarlos mediante un ataque “Pass The Hash” por toda la…
Incognito es una herramienta utilizada para el escalado de privilegios dentro de un dominio de “Active Directory” en la fase de post-explotación de un test de intrusión. En un principio era una herramienta independiente, pero más tarde se integro en…
En este post, voy a mostrar el contenido principal de un artículo más extenso publicado por mi en la revista Kali Linux 2 | Pentest Extra 05/2013 en Inglés. Espero que sea de vuestro agrado. Introducción. Durante un reciente test…
Continuando con la temática del artículo sobre “bypassuac en Windows 8” (también aplicable a Windows 7), voy a mostrar otro método para realizar el escalado de privilegios desde una cuenta limitada de usuario en Windows 7 hasta “SYSTEM”. La técnica…
Algunos de los lectores del post de “bypassuac” en Windows 8 me preguntaron como se llega al punto de inicio del post, o sea a tener una “shell” de “meterpreter” desde la cual iniciar todos los pasos para lograr el…
Realizando una serie de pruebas con payloads de Metasploit, encoders y antivirus para preparar una nueva entrada en mi blog, me ha tocado investigar las características y opciones que ofrece el exploit/multi/handler de Metasploit, descubriendo algunas cosas que me parecen…
Supongamos que hemos conseguido una sesión de meterpreter en un Windows 8 utilizando algún tipo de exploit “Client Side” o logrando que el usuario ejecute nuestro “payload” maligno mediante el uso de Ingeniería Social. El siguiente paso sería intentar escalar…
Email: sorribas@gmail.comWeb: http://www.hardsec.net