Post Explotacion en Linux Parte II




Es muy importante que tengais en cuenta que toda esta serie la debeis por lo menos leer .. por qué? Porque al final usareis Metasploit para todo esto ( yo seguro que no ).. Pensad .. Se lo que hace METASPLOIT cuando utilizo Elevación de Privilegios en Post-Explotación? Y Cuando metasploit borra por mi los logs? Podré usar siempre Metasploit? Y si no puedo? Que hago? Dejo todos los logs porque no he leido nada?
Creo que ya te has respondido … Aprende Metasploit para trabajar, si, PERO ENTIÉNDELO POR DIOS !!! No seas LUSER o acabarás en una caricatura de Chema Alonso en “NO LUSERS”
Pues ESTO es lo importante….Si no sabeis que hace metasploit por detrás, olvidaros.. porque ESTO, es lo que marca la diferencia entre un hacker y un TONTO MOTIVADO (lamer)
Y una vez que ya he hecho mi “BLA BLA BLA” de Abuelo cebolleta de siempre y que a todos se las trae al “pairo”, vamos al lío !!!
Por cierto, Releyendo de vuelta se me olvidó deciros como desactivar el antivirus , y tipo Homer hice “Doh” ( tiene webos , lo siento)..
Asi que, vamos
Desintalando antivirus de manera NO INTERACTIVA
 wmic product get name /value (this gets software names)
 ● wmic product where name=”XXX” call uninstall /nointeractive (this uninstalls software)
 Networking
 ipconfig /allToda la información de todos loas adaptadores de red, ip,dns,…(Siento tener que empezar desde 0)



Ipconfig /displaydns Muestra tu cache DNS local



wmic ntdomain list Recuperar información acerca del dominio y controlador de dominio
netstat -nabo lista puertos y conexiones conexiones asociadas (-b),(-n), todas las conexciones (-a) y propietario del proceso ID (-o)
netstat -r Muestra la tabla de ruta



netstat -na | findstr :445 Te muestra todos los que est´een escucha por el puerto 445



netstat -nao | findstr LISTENING Encuentra todos los “LISTENING” a la “escucha” y sus PIDs asociados
netsh diag show all {XP only} Muestra información de los servicios red y sus adaptadores
net view Queries NBNS/SMB (SAMBA) intenta encontrar todos los host en tu “Workgropup” o Dominio
net view /domain Lista todos los dominios disponibles en el host



net view /domain:otherdomain Consultas a NBNS/SMB (SAMBA) e intenta encontra conexiones en “otros dominios”
net user %USERNAME% / domain información sobre el usuario actual,si es un usuario de dominio o es un usuario local, te tienes que dar cuenta que estás en el dominio? Pues va a ser que si … Bien, pues aquí ya tienes que tenr en mente algunas cosas como son tiempos los de inicio de sesión, la última vez que se cambió la contraeña, cual es el scripts de inicio de sesión,a que grupo pertenezco .. es decir, PERSISTENCIA ..se debe ir pensando en PERSITENCIA en el ataque para asegurar el objetivo





net user /domain Todos los usuarios del Dominio
net accounts Imprime la directiva de contraseña para el sistema local. Esto puede ser diferente y sustituida por la política del dominio..asi que, al “loro”
net accounts /domain Politca de contraseñas para el dominio
net localgroup administrators Miembros del grupo local del Administradores
net localgroup administrators / domain ya que se supone que utiliza el grupo local vs dominio, esto realmente otra manera de conseguir * Corriente * Administradores de dominio
net group “Domain Admins” / domain Imprime los miembros del grupo Administradores de dominio
net group “Enterprise Admins” /domain Imprime los miembros del grupo “Administradores de organización” (queda un poco ridiculo hasta el traducirlo, pero bueno …)
net group “Domain Controllers” /domain Todos los contralodores de dominio del actual
net share Muestra el SMB compartido (share SMB) y su ruta 
net session | findstr / “\\” PRUEBA !! SACARLO VOSOTROS.. !!! VAMOS A VER QUIEN ES EL PRIMERO QUE ME DICE QUE HACE ESTO…



arp -a Tabla ARP
route print Imprime la tabla de enrutamiento de la máquina. Esto puede ser bueno para la búsqueda de otras redes y rutas estáticas que se han puesto en lugar
 browstat (Not working on XP) PRUEBA II QUE HACE ESTO?



netsh wlan show profiles muestra todos los perfiles inalámbricos guardados. A continuación, puedes exportar el Información para los perfiles con el siguiente comando
netsh wlan export profile folder=. key=clear exportacion de un perfil de usuario wi-fi con la contraseña en texto plano en un archivo xml en el directorio de trabajo actual



 Wireless Backdooring
 netsh wlan [start|stop] hostednetwork Poner en marcha o para una puerta trasera via wi-fi
 netsh wlan set hostednetwork ssid=<ssid> key=<passphrase>keyUsage=persistent|temporary
 Configuración de la red hospedada de manera completa para la creación de una puerta trasera inalámbrica en win 7
 netsh wlan set hostednetwork mode=[allow|disallow] activa o desactiva el servicio de red organizada
 ICMP & DNS network sweeping 

Después de la “adquisición” de unas cuantas” ventanas” estas se puede utilizar como pivote, o para hacer pivoting ( saltar) pero ¿qué pasa si se trata de un sistema restringido y no se puede cargar o descargar cualquiera de las herramientas? Pues nos “da igual” porque los siguientes comandos harán el trabajo:

  1. for /L %I in (1,1,254) DO @ping -n 1 192.168.1.%I | findstr “TTL=128” >> pinglog.txt
Nota: Esta secuencia de comandos lo que hace es enviar un solo paquete ICMP ping y es enviado a esta máquina que tiene un campo TTL NO cero.
La salida del bucle se almacena en un archivo denominado pinglog.txt.
for /L %I in (1,1,254) DO @nslookup 192.168.1.%I | find “Name:” >> dnslog.txt
Nota: Esta secuencia de comandos realiza una búsqueda DNS inversa usando el servidor DNS local (un servidor DNS externo puede ser demandado también). La salida se almacena en un archivo de registro denominado dnslog.txt
  1. pathping targethost (for a single host only)
  2. for /L %I in (1,1,254) DO @pingpath -n 192.168.1.% >> traceping.txt
Nota: Este comando combina las funciones de Ping y Tracert.
Pathping en primer lugar indicar el número de saltos necesarios para llegar a la dirección que se está probando y luego enviar múltiples pings a cada enrutador entre tu y el destino. Después de eso, calcula los resultados basados ​​en los paquetes devueltos en cada router. Debido a esto pathping muestra el grado de pérdida de paquetes en cualquier router o enlace dado, que puede determinar qué enrutadores o subredes podrían estar teniendo problemas en la red.
Es lento, unos cinco o diez minutos aunque existen modificadores para parara la secuencia.
  1. for /L %I in (1,1,254) DO @echo -Route: %I- >> trace.txt & @pathping -n 1 192.168.1.%I >> trace.txt
Nota:Traza sencilla de una red local
ENCONTRANDO ARCHIVOS IMPORTANTES
tree C:\ /f /a >C:\output_of_tree.txt
 Imprime la lista de directorios en forma de arbol “tree” con caracteres ASCII y lo lleva a un archivo de texto en la salida

 dir /a Ya lo sabeis NO?



dir /b /s [Directory or Filename]



dir \ /s /b | find /I “searchstring”
Busca la salida del directorio de la raíz de la unidad actual unidad (\) y todos los subdirectorios (/ s) utilizando el formato de ‘base’ (/ b) de manera que se produce una ruta completa para cada perfil ‘searchstring’ que busca en la cadena . Comando | find / c / v “” cuenta las líneas de lo que se utiliza para el ‘comando’



findsrt /si *.ini
Tarda bastante en recorrer todas las cadenas … PERO MUCHO !!!.. encuentra las aplicaciones que tienen paswrod almacenado en la máquina, como firewall o antivirus con password,tools que se utlizan para guardar passwords .. Probarlo en vuestro equipo



Vista/7

● winstat features

● wbadmin get status


● wbadmin get items




● gpresult /R

 bcdedit /export <filename>
 Vista SP1/7/2008/2008R2 (x86 & x64)
DISM Habilitar /Deshabilitar características de Windows con ” Deployment Image Servicing and Management”
 Funciona bien después de hacer un bypassuac + getSystem (requiere privilegios del sistema)
** para Dism.exe en x64 los comandos “largos” son necesarios
Lista de características que pueden ser activados / desactivados:
 ● %windir%\System32\cmd.exe /c “%SystemRoot%\system32\Dism.exe” /online /get-features
 Para habilitar una caracteristica (Cliente TFTP para subir nuestros archivos por ejemplo):
 ● %windir%\System32\cmd.exe /c “%SystemRoot%\system32\Dism.exe” /online /enable-feature / featurename:TFTP
 Deshabilitar (De nuevo cliente TFTP… hemos terminado el trabajo? Pues fuera pruebas ..):
 ● %windir%\System32\cmd.exe /c “%SystemRoot%\system32\Dism.exe” /online /disable-feature /featurename:TFTP
Bueno, ya vamos teniendo un “puñado” de comandos junto con los de la semana pasada … Aún siendo pesado, tengo que repetirlo …
ENTIENDE ESTO Y ENTENDERÁS QUE HACE METASPLOIT, Y HERRAMIENTAS DE HOCKING CON POST EXPLOTACIÓN… SI NO, ESTAS PERDIENDO EL TIEMPO..METASPLOIT NO ES “NADA” EN HACKING, ES UNA PEQUEÑA PARTE QUE HACE QUE LA GENTE NO SE PONGA A LA VIEJA USANZA A APRENDER ESTOS COMANDOS “A MANO” …  LA “VIEJA ESCUELA” POR ALGO SABE MÁS POR VIEJA “QUE POR PELLEJA”.. Y REPITO, ESTO, MARCA LA DIFERENCIA … !!!! S I E M P R E  !!
Saludos
Juan Carlos García @secnight
Live Free Or Die Hacking

Entradas populares de este blog

Proteger ASP.NET de inyecciones SQL How T0? BEST PRACTICES

CERTIFICACIONES DE SEGURIDAD

HACKING MADRID_"EASY" XSS and Cross Site Tracing XST