by Ric | Jun 26, 2020 | AWS tools, Cloud, Herramientas / tools
De los creadores de PACU aqui esta un blog que describe las 21 privilege escalation methods que usan: https://rhinosecuritylabs.com/aws/aws-privilege-escalation-methods-mitigation/
by Ric | Jan 16, 2020 | Blog, Herramientas / tools, OSCP
Hasta ahora en mi blog me habia limitado a usar Nishang sobretodo como reverse shell pero me estoy dando cuenta que tiene más aplicaciones. Un ejemplo es Get-information que extrae automaticamente Powershell environment: Putty trusted hosts: Putty saved sessions:...
by Ric | Nov 3, 2019 | Herramientas / tools, OSCP
Siempre que corro watson o busco en google Systeminfo de windows es un dolor de cabeza encontrar priv escalation. https://github.com/abatchy17/WindowsExploits pero esta pagina tiene bastantes aunque solo debes correrlos en CTF sistems. Nunca en clientes ja 🙂 MS03-026...
by Ric | Oct 11, 2019 | Blog, Herramientas / tools, OSCP
Algunas veces hay procesos automáticos que puedes modificar para lograr un priv-escalation. Por ejemplo en Solidstate de HackTheBox podemos ver que tenemos opcion de escribir en un archivo que es root pero no ejecutarlo. Tenemos la teorÃa que se ejecutar...
by Ric | Oct 6, 2019 | Blog, Herramientas / tools, OSCP
Nota, si es windows 10 puedes usar watson ja… Lo que estoy haciendo es activar la función: function Find-AllVulns { if ( !$Global:ExploitTable ) { $null = New-ExploitTable } Find-MS10015 Find-MS10092 Find-MS13053 Find-MS13081 Find-MS14058 Find-MS15051...
by Ric | Oct 5, 2019 | Blog, Herramientas / tools, OSCP
PowerUpAllchecks En general lo que estoy haciendo es usar la función: function Invoke-AllChecks { <# .SYNOPSIS Runs all functions that check for various Windows privilege escalation opportunities. powershell.exe IEX(New-Object...
by Ric | Jan 24, 2019 | Blog, Herramientas / tools
Hoy me mandaron una página incredible de funciones de Linux y como pueden ser ( abused to get the f**k break out ) brincadas si hay alguna misconfiguracion para elevar tus privilegios o hacer reverse shells. Aquà 🙂 Algunos ejemplos de los que ya usamos en hack the...