Entradas

Mostrando las entradas etiquetadas como metasploit

Hacking metasploit modulo SMB DOUBLEPULSAR Remote Code Execution

Imagen
  www.onlinetis.com SMB DOUBLEPULSAR Remote Code Execution Descripción Este módulo ejecuta una carga útil de Metasploit contra el implante DOUBLEPULSAR de Equation Group para SMB, comúnmente implementado por ETERNALBLUE. Si bien este módulo ejecuta principalmente código contra el implante, el objetivo "Neutralizar implante" permite desactivarlo. Plataforma Windows Arquitecturas x64   msf > use exploit/windows/smb/smb_doublepulsar_rce msf exploit(smb_doublepulsar_rce) > show targets ...targets... msf exploit(smb_doublepulsar_rce) > set TARGET < target-id > msf exploit(smb_doublepulsar_rce) > show options ...show and set options... msf exploit(smb_doublepulsar_rce) > exploit  

Hacking metasploit modulo Microsoft Windows SMB Direct Session Takeover

Imagen
  www.onlinetis.com Microsoft Windows SMB Direct Session Takeover Descripción Este módulo interceptará las solicitudes de autenticación SMB directas a otro host, obteniendo acceso a una sesión SMB autenticada si se realiza correctamente. Si el usuario que se conecta es administrador y se permiten inicios de sesión de red en el equipo objetivo, este módulo ejecutará una carga útil arbitraria. Para explotar esto, el sistema objetivo debe intentar autenticarse en otro host de la red de área local. La toma de control de sesión directa SMB es una combinación de ataques anteriores. Este módulo depende de un suplantador ARP externo. El suplantador ARP integrado no proporcionaba suficiente detección de host. Se utilizó Bettercap v1.6.2 durante el desarrollo de este módulo. Plataforma Windows Arquitecturas x86, x64   msf > use exploit/windows/smb/smb_shadow msf exploit(smb_shadow) > show targets ...targets... msf exploit(smb_shadow) > set TARGET < target...

Hacking metasploit modulo Themebleed - Windows 11 Themes Arbitrary Code Execution CVE-2023-38146

Imagen
www.onlinetis.com Themebleed - Windows 11 Themes Arbitrary Code Execution CVE-2023-38146 Descripción Cuando un host de Windows 11 sin parchear carga un archivo de tema que hace referencia a un archivo msstyles, Windows carga dicho archivo y, si su PACKME_VERSION es `999`, intenta cargar un archivo dll adjunto que termina en `_vrf.dll`. Antes de cargarlo, verifica que esté firmado. Para ello, abre el archivo para su lectura y verifica la firma antes de abrirlo para su ejecución. Dado que esta acción se realiza en dos operaciones discretas, abre el procedimiento para una vulnerabilidad de tiempo de verificación a tiempo de uso. Al incrustar una ruta de archivo UNC a un servidor SMB que controlamos, el servidor SMB puede servir un archivo dll legítimo y firmado cuando se le solicita la lectura, pero luego servir un archivo diferente con el mismo nombre cuando el host intenta cargar/ejecutar el archivo dll. Plataforma Windows Arquitectura x64   msf > use exploit/windows/fileform...

Hacking metasploit modulo pgAdmin Session Deserialization RCE

Imagen
  www.onlinetis.com Hacking metasploit modulo pgAdmin Session Deserialization RCE. Descripción pgAdmin versiona un archivo pickled para que se cargue desde una ubicación arbitraria. Esto puede usarse para cargar un objeto Python serializado malicioso y ejecutar código en el contexto de la aplicación objetivo. Este exploit admite dos técnicas para cargar la carga útil, dependiendo de si se especifican credenciales. Si se proporcionan credenciales válidas, Metasploit iniciará sesión en pgAdmin y cargará un objeto de carga útil mediante el complemento de administración de archivos de pgAdmin. Una vez cargada, esta carga útil se ejecuta mediante la ruta de acceso antes de eliminarse mediante el complemento de administración de archivos. Esta técnica funciona tanto para Linux como para Windows. Si no se proporcionan credenciales, Metasploit iniciará un servidor SMB e intentará activar la carga de la carga útil mediante una ruta UNC. Esta técnica solo funciona para Windows. Para Windows ...

Hacking metasploit modulo Windows Download Execute

Imagen
  www.onlinetis.com Hacking metasploit modulo Windows Download Execute. El uso del payload windows/x64/download_exec en Metasploit. Este payload es un módulo de Metasploit que permite a un atacante descargar y ejecutar un archivo ejecutable (.exe) en un sistema Windows de 64 bits. Aquí te explico cómo funciona y cómo se usa: Descripción del Payload El payload windows/x64/download_exec es un shellcode que se ejecuta en la memoria de la víctima. Su función principal es descargar un archivo ejecutable desde una URL específica y ejecutarlo en segundo plano. Esto es útil para: Evadir la detección: El payload en sí es pequeño y simple, y la carga maliciosa real se descarga después, lo que puede ayudar a evadir algunas soluciones de seguridad. Post-explotación: Es una forma rápida de mover un payload más grande, como un meterpreter , al sistema de la víctima una vez que se ha obtenido acceso inicial. Flexibilidad: Permite al atacante cambiar el ejecutable que se descarga sin tener...

Hacking metasploit modulos wordpress

Imagen
  www.onlinetis.com Metasploit tiene varios módulos que pueden ser utilizados para probar vulnerabilidades en sitios web de WordPress. Es importante recordar que el uso de estas herramientas debe ser siempre en entornos controlados y con permiso explícito del propietario del sitio web, para fines de seguridad y hacking ético. Para encontrar los módulos de WordPress en Metasploit, puedes usar el comando search dentro de la consola de Metasploit (msfconsole). La mayoría de los módulos de WordPress se encuentran en la categoría de exploit/multi/http o auxiliary/scanner/http . Aquí te muestro cómo puedes buscar módulos de WordPress: msfconsole msf6 > search wordpress Esto te mostrará una lista de módulos relacionados con WordPress. Algunos de los más comunes incluyen: Módulos de escáner (auxiliary): auxiliary/scanner/http/wordpress_login_brute : Este módulo intenta adivinar las credenciales de inicio de sesión de un usuario de WordPress. auxiliary/scanner/http/wordpress_enum_users...

Hacking metasploit modulos php

Imagen
  www.onlinetis.com El framework Metasploit incluye una variedad de módulos para PHP que se utilizan para realizar pruebas de penetración y explotación de vulnerabilidades. Estos módulos, que están integrados en el framework, no son necesariamente en español, ya que el lenguaje de programación y la mayoría de los recursos del framework están en inglés. Sin embargo, su funcionalidad se puede describir y utilizar en español. Tipos de Módulos PHP en Metasploit Los módulos de Metasploit se clasifican en diferentes categorías según su propósito. Para PHP, los más comunes son: 1. Exploits Los exploits son módulos diseñados para aprovechar vulnerabilidades en software o servicios web escritos en PHP. Estos módulos envían una carga maliciosa (payload) a una aplicación vulnerable con el fin de obtener acceso al sistema. Un ejemplo común es la explotación de vulnerabilidades en gestores de contenido (CMS) como WordPress o Joomla , que a menudo tienen plugins o temas con fallos de segurid...

Hacking metasploit modulos postgresql

Imagen
  www.onlinetis.com El módulo de Metasploit para PostgreSQL es el **postgres_hashdump** , que se utiliza para extraer los hashes de contraseñas de los usuarios de una base de datos PostgreSQL a la que ya se tiene acceso. ¿Cómo funciona el módulo postgres_hashdump? Este módulo explota una vulnerabilidad conocida como "hashdump" que afecta a las versiones antiguas de PostgreSQL, permitiendo a un atacante con credenciales de usuario (incluso con privilegios limitados) extraer las contraseñas hasheadas de todos los usuarios de la base de datos. El módulo se conecta a la base de datos, ejecuta una serie de consultas SQL específicas para acceder a la tabla de usuarios y sus hashes de contraseñas, y luego los muestra en la consola de Metasploit. Usos comunes Este módulo se usa principalmente para las siguientes tareas de hacking ético: Auditorías de seguridad : Para probar la fortaleza de las contraseñas de los usuarios de una base de datos PostgreSQL. Post-explotación : Una vez qu...

Hacking metasploit modulos mysql

Imagen
www.onlinetis.com   En Metasploit , los módulos relacionados con MySQL se centran en la explotación de vulnerabilidades, la autenticación y la recolección de información en servidores de bases de datos MySQL. Tipos de Módulos Módulos de Auxiliares (Auxiliary Modules) Estos módulos no explotan directamente una vulnerabilidad, sino que se usan para escanear, enumerar y obtener información de los servicios MySQL. Son muy útiles en la fase de reconocimiento. Algunos ejemplos incluyen: mysql_login: Permite probar credenciales de inicio de sesión contra un servidor MySQL, lo que es útil para ataques de fuerza bruta o diccionario. mysql_enum: Se usa para enumerar bases de datos, tablas y usuarios en un servidor MySQL, asumiendo que ya se tienen credenciales válidas. mysql_version: Recopila la versión del servidor MySQL, lo que puede ayudar a identificar vulnerabilidades específicas para esa versión. Módulos de Explotación (Exploit Modules) Estos módulos buscan vulnerabilidades específ...