Entradas

Mostrando las entradas etiquetadas como modulo

Hacking metasploit modulo SMB DOUBLEPULSAR Remote Code Execution

Imagen
  www.onlinetis.com SMB DOUBLEPULSAR Remote Code Execution Descripción Este módulo ejecuta una carga útil de Metasploit contra el implante DOUBLEPULSAR de Equation Group para SMB, comúnmente implementado por ETERNALBLUE. Si bien este módulo ejecuta principalmente código contra el implante, el objetivo "Neutralizar implante" permite desactivarlo. Plataforma Windows Arquitecturas x64   msf > use exploit/windows/smb/smb_doublepulsar_rce msf exploit(smb_doublepulsar_rce) > show targets ...targets... msf exploit(smb_doublepulsar_rce) > set TARGET < target-id > msf exploit(smb_doublepulsar_rce) > show options ...show and set options... msf exploit(smb_doublepulsar_rce) > exploit  

Hacking metasploit modulo Microsoft Windows SMB Direct Session Takeover

Imagen
  www.onlinetis.com Microsoft Windows SMB Direct Session Takeover Descripción Este módulo interceptará las solicitudes de autenticación SMB directas a otro host, obteniendo acceso a una sesión SMB autenticada si se realiza correctamente. Si el usuario que se conecta es administrador y se permiten inicios de sesión de red en el equipo objetivo, este módulo ejecutará una carga útil arbitraria. Para explotar esto, el sistema objetivo debe intentar autenticarse en otro host de la red de área local. La toma de control de sesión directa SMB es una combinación de ataques anteriores. Este módulo depende de un suplantador ARP externo. El suplantador ARP integrado no proporcionaba suficiente detección de host. Se utilizó Bettercap v1.6.2 durante el desarrollo de este módulo. Plataforma Windows Arquitecturas x86, x64   msf > use exploit/windows/smb/smb_shadow msf exploit(smb_shadow) > show targets ...targets... msf exploit(smb_shadow) > set TARGET < target...

Hacking metasploit modulo Themebleed - Windows 11 Themes Arbitrary Code Execution CVE-2023-38146

Imagen
www.onlinetis.com Themebleed - Windows 11 Themes Arbitrary Code Execution CVE-2023-38146 Descripción Cuando un host de Windows 11 sin parchear carga un archivo de tema que hace referencia a un archivo msstyles, Windows carga dicho archivo y, si su PACKME_VERSION es `999`, intenta cargar un archivo dll adjunto que termina en `_vrf.dll`. Antes de cargarlo, verifica que esté firmado. Para ello, abre el archivo para su lectura y verifica la firma antes de abrirlo para su ejecución. Dado que esta acción se realiza en dos operaciones discretas, abre el procedimiento para una vulnerabilidad de tiempo de verificación a tiempo de uso. Al incrustar una ruta de archivo UNC a un servidor SMB que controlamos, el servidor SMB puede servir un archivo dll legítimo y firmado cuando se le solicita la lectura, pero luego servir un archivo diferente con el mismo nombre cuando el host intenta cargar/ejecutar el archivo dll. Plataforma Windows Arquitectura x64   msf > use exploit/windows/fileform...

Hacking metasploit modulo pgAdmin Session Deserialization RCE

Imagen
  www.onlinetis.com Hacking metasploit modulo pgAdmin Session Deserialization RCE. Descripción pgAdmin versiona un archivo pickled para que se cargue desde una ubicación arbitraria. Esto puede usarse para cargar un objeto Python serializado malicioso y ejecutar código en el contexto de la aplicación objetivo. Este exploit admite dos técnicas para cargar la carga útil, dependiendo de si se especifican credenciales. Si se proporcionan credenciales válidas, Metasploit iniciará sesión en pgAdmin y cargará un objeto de carga útil mediante el complemento de administración de archivos de pgAdmin. Una vez cargada, esta carga útil se ejecuta mediante la ruta de acceso antes de eliminarse mediante el complemento de administración de archivos. Esta técnica funciona tanto para Linux como para Windows. Si no se proporcionan credenciales, Metasploit iniciará un servidor SMB e intentará activar la carga de la carga útil mediante una ruta UNC. Esta técnica solo funciona para Windows. Para Windows ...

Hacking metasploit modulo Windows Download Execute

Imagen
  www.onlinetis.com Hacking metasploit modulo Windows Download Execute. El uso del payload windows/x64/download_exec en Metasploit. Este payload es un módulo de Metasploit que permite a un atacante descargar y ejecutar un archivo ejecutable (.exe) en un sistema Windows de 64 bits. Aquí te explico cómo funciona y cómo se usa: Descripción del Payload El payload windows/x64/download_exec es un shellcode que se ejecuta en la memoria de la víctima. Su función principal es descargar un archivo ejecutable desde una URL específica y ejecutarlo en segundo plano. Esto es útil para: Evadir la detección: El payload en sí es pequeño y simple, y la carga maliciosa real se descarga después, lo que puede ayudar a evadir algunas soluciones de seguridad. Post-explotación: Es una forma rápida de mover un payload más grande, como un meterpreter , al sistema de la víctima una vez que se ha obtenido acceso inicial. Flexibilidad: Permite al atacante cambiar el ejecutable que se descarga sin tener...