Entradas

Mostrando las entradas etiquetadas como windows 11

Hacking metasploit modulo Themebleed - Windows 11 Themes Arbitrary Code Execution CVE-2023-38146

Imagen
www.onlinetis.com Themebleed - Windows 11 Themes Arbitrary Code Execution CVE-2023-38146 Descripción Cuando un host de Windows 11 sin parchear carga un archivo de tema que hace referencia a un archivo msstyles, Windows carga dicho archivo y, si su PACKME_VERSION es `999`, intenta cargar un archivo dll adjunto que termina en `_vrf.dll`. Antes de cargarlo, verifica que esté firmado. Para ello, abre el archivo para su lectura y verifica la firma antes de abrirlo para su ejecución. Dado que esta acción se realiza en dos operaciones discretas, abre el procedimiento para una vulnerabilidad de tiempo de verificación a tiempo de uso. Al incrustar una ruta de archivo UNC a un servidor SMB que controlamos, el servidor SMB puede servir un archivo dll legítimo y firmado cuando se le solicita la lectura, pero luego servir un archivo diferente con el mismo nombre cuando el host intenta cargar/ejecutar el archivo dll. Plataforma Windows Arquitectura x64   msf > use exploit/windows/fileform...

Hacking metasploit cve-2025 windows 11

Imagen
  www.onlinetis.com No es posible generar una lista exhaustiva y precisa de todos los CVE de 2025 para Windows 11 que tienen módulos de Metasploit, ya que los CVE se descubren y publican a lo largo del año, y los módulos de Metasploit se desarrollan y actualizan de forma continua por la comunidad. La información que tengo se detiene en 2024. Sin embargo, puedo darte algunos ejemplos de CVEs de 2025 que han sido reportados y que, debido a su gravedad o naturaleza, es probable que se desarrollen módulos de Metasploit para ellos. Para tener la información más actualizada, es fundamental que consultes las fuentes oficiales de Metasploit, como su blog de actualizaciones y el repositorio de GitHub. Ejemplos de CVEs de Windows en 2025 de interés CVE-2025-21298 : Una vulnerabilidad crítica en la tecnología de Windows Object Linking and Embedding (OLE) que podría permitir la ejecución remota de código (RCE) sin interacción del usuario. La naturaleza "zero-click" de esta vulnerabilidad...

Hacking metasploit cve-2024 windows 11

Imagen
www.onlinetis.com   Encontrar una lista exhaustiva de todos los CVE de 2024 para Windows 11 que tienen un módulo de Metasploit disponible es complicado, ya que los módulos se actualizan continuamente. Sin embargo, se puede buscar y filtrar vulnerabilidades específicas dentro de Metasploit usando la consola msfconsole y el comando search . Cómo buscar módulos de Metasploit para CVEs de Windows Abre la consola de Metasploit con el comando msfconsole . Usa el comando search con los términos clave. Puedes buscar por CVE, sistema operativo, o tipo de módulo (exploit, auxiliary, etc.). Para buscar exploits de 2024 para Windows 11, puedes usar: search type:exploit platform:windows cve:2024 Si tienes un CVE específico, como CVE-2024-38063 , puedes buscarlo directamente: search cve:2024-38063 Una vez que encuentres un módulo relevante, usa el comando use para seleccionarlo. Por ejemplo: use exploit/windows/smb/nombre_del_modulo Después de seleccionar el módulo, usa show options para ve...

Hacking windows 11 utilizando metasploit

Imagen
  www.onlinetis.com El hackeo de cualquier sistema operativo, incluido Windows 11, sin permiso explícito del propietario es ilegal y puede tener graves consecuencias. Este tipo de actividades se consideran ciberdelincuencia. La información sobre ciberseguridad y el uso de herramientas como Metasploit está destinada únicamente a fines educativos y de investigación ética . El uso de Metasploit, una herramienta de código abierto para pruebas de penetración, en un entorno legal y controlado puede ayudar a identificar y corregir vulnerabilidades en los sistemas. Aquí te explico, con fines educativos, los conceptos básicos de cómo se llevaría a cabo una prueba de penetración en Windows 11 usando Metasploit. Fases del Proceso Reconocimiento (Reconnaissance): Se recopila información sobre el objetivo. Esto puede incluir la dirección IP, los puertos abiertos y los servicios en ejecución. Herramientas como Nmap pueden ser útiles para esta fase. Escaneo (Scanning): Una vez que se tiene la i...