↓ Saltar al contenido principal

H4rds3c Blog

Navegación principal

  • Inicio
  • ¿Quien soy yo?
  • Who am I?
  • Descargas
  • Downloads
Inicio › Como saltarnos DEP: Mini HTTPD Server 1.2

Como saltarnos DEP: Mini HTTPD Server 1.2

Por Ignacio Sorribas Publicado el 16 abril, 2014 Publicado en Exploiting, win32 1 comentario

En el anterior artículo sobre explotar Mini HTTPD Server 1.2, comenté que estábamos trabajando sobre un Windows XP SP3 sin DEP (data execution prevention). Esto no es del todo cierto, en realidad Windows XP SP3 si tiene DEP, pero por …

Como saltarnos DEP: Mini HTTPD Server 1.2 Leer más »

DEP Bypass: Mini HTTPD Server 1.2

Por Ignacio Sorribas Publicado el 16 abril, 2014 Publicado en Exploiting @en, win32 @en No hay comentarios

In my “Writing exploit on win32 from scratch: Mini HTTPD Server 1.2” blog post, I pointed that we were working on a Windows SP SP3 box with no DEP (data execution prevention). That’s not real, Windows XP SP3 has DEP, …

DEP Bypass: Mini HTTPD Server 1.2 Leer más »

From exploit to Metasploit: Mini HTTPD Sever 1.2

Por Ignacio Sorribas Publicado el 6 abril, 2014 Publicado en Exploiting @en, Metasploit @en, python @en, win32 @en No hay comentarios

This post is to explain how to convert our Mini HTTPD Server 1.2 Exploit to a Metasploit module gaining a lot of flexibility to chose our payloads and targets (once defined in the module of course). Here there is an …

From exploit to Metasploit: Mini HTTPD Sever 1.2 Leer más »

De exploit a Metasploit: Mini HTTPD Server 1.2

Por Ignacio Sorribas Publicado el 6 abril, 2014 Publicado en Exploiting, Metasploit, python, win32 No hay comentarios

En esta entrada voy a intentar explicar como pasar del exploit que desarrollamos en la entrada anterior “Mini HTTPD Server 1.2” a un módulo de Metasploit, el cual nos permitirá tener mucha más flexibilidad a la hora de elegir payloads …

De exploit a Metasploit: Mini HTTPD Server 1.2 Leer más »

Mini HTTPD 1.2 Exploit writing from scratch.

Por Ignacio Sorribas Publicado el 1 abril, 2014 Publicado en Exploiting @en, win32 @en No hay comentarios

Introduction Some time ago since I wrote my last post cause lately between work, trainings, conferences and some software development my «Free Time» suffered a «Buffer Overflow». But hey, now found some time and I decided to create the first …

Mini HTTPD 1.2 Exploit writing from scratch. Leer más »

Como hacer un exploit en win32 desde 0. Mini HTTPD Sever.

Por Ignacio Sorribas Publicado el 1 abril, 2014 Publicado en Exploiting, win32 5 comentarios

Introducción Hace tiempo ya que no escribía ninguna entrada en el blog, ya que últimamente entre trabajo, trainings, conferencias y algo de desarrollo de software mi “Free Time” a sufrido un “Buffer Overflow”. Pero bueno, ahora que encontrado un poco …

Como hacer un exploit en win32 desde 0. Mini HTTPD Sever. Leer más »

Packet sniffing from Meterpreter

Por Ignacio Sorribas Publicado el 15 enero, 2014 Publicado en Metasploit @en, Meterpreter @en, Post-Exploitation, Sniffer @en 4 comentarios

Following with the post chain about Meterpreter extensions, I’m going to show you how “sniffer” extension works. This module let’s you capture traffic from one network interface of the victim host and dump it to a “pcap” file on the …

Packet sniffing from Meterpreter Leer más »

Capturar tráfico desde Meterpreter

Por Ignacio Sorribas Publicado el 15 enero, 2014 Publicado en Metasploit, Meterpreter, Post-Explotación, Sniffer No hay comentarios

Siguiendo con la cadena de posts sobre las extensiones de Meterpreter, vamos a ver en funcionamiento “sniffer”, un módulo que permite capturar el tráfico de cualquier interfaz de red de la maquina víctima y volcarlo en un fichero “pcap” en …

Capturar tráfico desde Meterpreter Leer más »

Mimikatz Meterpreter extension

Por Ignacio Sorribas Publicado el 9 enero, 2014 Publicado en Metasploit @en, mimikatz @en, Post-Exploitation 2 comentarios

During a PenTest one of the main objectives of the PenTester when a Windows host is compromised is to obtain the user authentication hashes, to try pivot to other systems on the target network using the “Pass The Hash” attack. …

Mimikatz Meterpreter extension Leer más »

Post-Exploitation with “Incognito”.

Por Ignacio Sorribas Publicado el 9 enero, 2014 Publicado en Incognito @en, Metasploit @en, Post-Exploitation 1 comentario

Incognito is a tool used to escalate privileges inside an Active Directory domain on the post exploitation phase of a PenTest. It was born as a standalone tool, later was included in Metasploit as a module and finally it was …

Post-Exploitation with “Incognito”. Leer más »

Navegación de entradas

1 2 3 Siguiente

Entradas recientes

  • Como saltarnos DEP: Mini HTTPD Server 1.2
  • DEP Bypass: Mini HTTPD Server 1.2
  • From exploit to Metasploit: Mini HTTPD Sever 1.2
  • De exploit a Metasploit: Mini HTTPD Server 1.2
  • Mini HTTPD 1.2 Exploit writing from scratch.

Archivos

  • abril 2014
  • enero 2014
  • diciembre 2013
  • octubre 2013
  • agosto 2013
  • julio 2013

Categorías

  • AntiVirus Bypass
  • Basic Auth
  • Exploiting
  • Exploiting @en
  • Firewall
  • Firewall @en
  • Incognito
  • Incognito @en
  • Metasploit
  • Metasploit @en
  • Meterpreter
  • Meterpreter @en
  • mimikatz
  • mimikatz @en
  • No category
  • Post-Exploitation
  • Post-Explotación
  • python
  • python @en
  • Shodan
  • Sin categoría
  • Sniffer
  • Sniffer @en
  • SSH
  • SSH @en
  • win32
  • win32 @en
© 2023 H4rds3c Blog | Funciona con Tema Responsive