by Ric | Mar 11, 2021 | Blog, Herramientas / tools, OSCP
Este es un Proxy que es chico y genial para webservers https://github.com/sensepost/reGeorg Lo subes a una página web, por ejemplo la version .php y lo llamas desde el la command line. $ python reGeorgSocksProxy.py -p 8080 -u...
by Ric | Dec 22, 2020 | Blog, Herramientas / tools, OSCP
Pequeño blog para recordarme-recordarles que hay una version de SimpleHTTPServer para windows que es gratis y no necesita instalarse. Se llama Http File Server y es una maravilla.
by Ric | Apr 18, 2020 | Blog, Herramientas / tools, OSCP
La semana pasada tuve que trabajar con un windows viejo. No tenía powershell y por motivos de la vida no podia usar tampoco meterpreter. Que te queda en la vida cuando tienes que transferir archivos? Lo lógico es wget.exe pero aja como pasas wget.exe? Script a manita,...
by Ric | Mar 31, 2020 | Blog, Herramientas / tools, News, OSCP
April 02, 2020 05:00 PM Europe/Amsterdam After the success of our first webinar we are pleased to announced that Cyber Security Talks is back! Due to the Corona Outbreak we have decided to bring our knowledge sharing sessions straight to your living room! Over the...
by Ric | Feb 7, 2020 | OSCP
Hi, so this is my fourth blog post about my OSCP journey. I have to tell you that I feel so relieved and happy that I passed it on my first attempt. How was it? First I took the official offensive security live course: OSCP – Pentesting with Kali Live one week...
by Ric | Jan 19, 2020 | Blog, Herramientas / tools, OSCP
Vamos a ver tres métodos para hacer privilege escalation en windows. 1.- Cuando tenemos permiso para escribir en algun folder donde hay algun servicio que empieza automáticamente o que lo podemos reiniciar o lo podemos DOS y windows lo reinicia automaticamente 2 .-...
by Ric | Jan 16, 2020 | Blog, Herramientas / tools, OSCP
Hasta ahora en mi blog me habia limitado a usar Nishang sobretodo como reverse shell pero me estoy dando cuenta que tiene más aplicaciones. Un ejemplo es Get-information que extrae automaticamente Powershell environment: Putty trusted hosts: Putty saved sessions:...
by Ric | Jan 13, 2020 | Blog, Herramientas / tools, OSCP
SNMP significa Simple Network Management Protocol. Sirve para intercambiar instrucciones o configuraciones entre dispositivos. SNMP puede tener leer commands o escribir commands. SNMP viene en tres versions SNMP1 Es el mas vulnerable y todo lo maneja en plaintext...
by Ric | Jan 13, 2020 | Blog, Herramientas / tools, OSCP
Asumire que todos sabemos que es powershell pero en resumen es una shell que se encuentra en windows 7 para adelante. Pero cuales son sus ventajas para un pentester? Powershell puede descargar y ejecutar codigo desde la memoria. Lo cual es bueno porque no deja tanto...
by Ric | Jan 11, 2020 | Blog, Herramientas / tools, OSCP
NetBIOS “Network Basic Input/Output System”, es, (en sentido estricto) una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. Ejemplos de...
by Ric | Nov 24, 2019 | Blog, Herramientas / tools, OSCP
Pasar archivos de Linux (Kali) a Windows puede ser un problema durante un pentest. Claramente no puedes solo llegar con un USB ja. Hoy les mostraré mi método favorito. Usaremos Impacket más concretamente “impacket-smbserver” para hacer un share desde donde...
by Ric | Nov 23, 2019 | Herramientas / tools, OSCP
Preguntas iniciales. Qué arquitectura de Windows es? 32? 1 Replica el crash https://lingojam.com/ByteCounter 2 Velo en Wirershark y en el debugger 3 Replicalo en python con el fuzzer para encontrar el numero del crash #!/usr/bin/env python2 import socket # Generate an...
by Ric | Nov 21, 2019 | Herramientas / tools, OSCP
Cuando estas haciendo el buffer overflow the OSCP tienes que encontrar Bad characters. He escuchado que mucha gente se le complica este paso porque lo hace manualmente. Gracias a Mona hay una forma de hacerlo “semi automático”. Primero, haz un script para...
by Ric | Nov 18, 2019 | Blog, Herramientas / tools, OSCP
En el curso de OSCP descubrí una joya. Es una simplificador de MSFvenom A quick way to generate various “basic” Meterpreter payloads via msfvenom (part of the Metasploit framework). Se llama MSFvenom Payload Creator (MSFPC) Lo único que necesitas poner es...
by Ric | Nov 15, 2019 | Blog, OSCP
Day 5 Ok so i finished my course and got my diploma 🤓. What did we did today? We start at 9 am sharp. After doing the CTF for +8 hours yesterday (after midnight) It was a rough day. They said from the beginning that today was the day of questions but finally they...
by Ric | Nov 13, 2019 | Blog, OSCP
Day 3 Today was a very interesting day. Is definitely improving. The day started with more buffer overflows of yesterday. Especially we focus on getting a shell using msfvenon. The instructor gave the first little tip of the OSCP. So far the content is good but I...
by Ric | Nov 11, 2019 | Blog, OSCP
Day one The day one of the official LIVE PWK OSCP course is here. I was super excited. We arrived and we were greeted by some nice million page manual printed in color (that was very nice) to a room with other 15 people. There was no typical introduction (whats your...
by Ric | Nov 10, 2019 | Blog, OSCP
DAY 0 OSCP – Pentesting with Kali Live one week training review When you start studying for your OSCP you have two big choices. Doing it by yourself with an online course or doing a live course. This is a review of the Live Course. Im writing this one because...
by Ric | Nov 9, 2019 | Blog, Herramientas / tools, OSCP
PDF aquí: PowerShellCheatSheet_v41
by Ric | Nov 4, 2019 | Blog, Herramientas / tools, OSCP
Ya había hecho esta maquina pero con mucho mucho Metasploit. La verdad es que solo para OSCP tiene sentido no usar metasploit para eternal blue ha. Lo bueno es que descubrí un script que es casi igual de maravilloso. Como siempre empezamos con un nmap (en este caso...
by Ric | Nov 3, 2019 | Blog, Herramientas / tools, OSCP
Esta es la segunda vez que hago esto pero esta vez sin metasploit. Lo primero que nos damos cuenta con el nmap es que esta FTP con acceso anónimo y el asp root@Kali2:~/Downloads# nmap -sC -sV -O 10.10.10.5 Starting Nmap 7.70 ( https://nmap.org ) at 2019-11-03 19:39...
by Ric | Nov 3, 2019 | Herramientas / tools, OSCP
Siempre que corro watson o busco en google Systeminfo de windows es un dolor de cabeza encontrar priv escalation. https://github.com/abatchy17/WindowsExploits pero esta pagina tiene bastantes aunque solo debes correrlos en CTF sistems. Nunca en clientes ja 🙂 MS03-026...
by Ric | Nov 2, 2019 | Blog, Herramientas / tools, OSCP
Esta maquina funciona con Windows. Hay que tener mucho cuidado con el encoding. No me estaba funcionando por eso. Como siempre empezamos con un Nmap root@Kali2:~/Downloads# nmap -sC -sV -O 10.10.10.8 Starting Nmap 7.70 ( https://nmap.org ) at 2019-11-02 19:42 CET Nmap...
by Ric | Oct 30, 2019 | Blog, Herramientas / tools, OSCP
Esta maquina se me hizo muy interesante porque use mucho windows. Tuve que usar otros métodos alternativos para evitar metasploit. Empezamos con Nmap y vemos el puerto 8500 Nmap scan report for 10.10.10.11 Host is up (0.065s latency). Not shown: 997 filtered ports...
by Ric | Oct 29, 2019 | Blog, Herramientas / tools, OSCP
Esta maquina estuvo interesante porque tenias que hacer muchas cosas chiquitas para lograr tu objetivo. Entre ellas agregar el host, y hackear DNS por que las herramientas normales no funcionaban. Empezamos con un NMAP root@Kali2:~# nmap -sC -sV 10.10.10.13 Starting...