HenkoSec
  • 🕷️Whois @HenkoSec ?
  • 📚Diario cyber !
    • 🗃️¿Qué hay por aquí?
  • 🦂WriteUps !
    • ☢️WriteUps | TheHackersLabs
      • 👾FindMe - TheHackersLabs
  • 💯eJPTv2Wiki
    • 🔰Mi experiencia con la eJPTv2
    • 🔍Descubrimiento de HOSTS!
    • 🔍Puerto 21 - FTP
    • 🔍Puerto 22 - SSH
    • 🔍Puerto 25 - SMTP
    • 🔍Puerto 80/443 - HTTP/HTTPS
    • 🔍Puertos - 139,445 SMB
    • 🔍Puerto 1521 - Oracle Database
    • 🔍Puertp - 3306 - MySQL & SqlMap
    • 🔍3389 - RDP
    • 📂WordPress - CMS
    • 📂Drupal - CMS
    • 📂Joomla - CMS
    • 🛠️Gobuster - Fuzzing Web
    • 🛠️Ffuf - Fuzzing Web
    • 🛠️Dirbuster - Fuzzing Web
    • 🛠️John the Ripper - HASH
    • 🛠️Nikto - Escaner Web
    • 🌐Tomcat - Tecnology
    • 🌐Jenkins - Tecnology
    • 🌐Comandos de Red
    • 🌐WinRM
    • 🌐Microsoft IIS - Webshell - windows
    • 📍Servidor Web Local en Python
    • 📍Windows - Post-Explotación
    • ⚙️HotFixed
    • ⚙️TTY - Spawning
    • 📡Pivoting con Metasploit utilizando una máquina Windows
    • 📈Escala de privilegios en Linux
    • 📈Escalada de privilegios en Windows
Powered by GitBook
On this page
  • 🚀 WINDOWS POST EXPLOTACIÓN
  • 📝 La fase de post-explotación se centra en tres objetivos principales:
  • 🔹 Técnicas de Reconocimiento del Sistema
  • 🔍 Información del sistema
  • 🔍 Información del usuario
  • Si encontramos usuarios con privilegios, podemos intentar elevar privilegios usando exploits conocidos.
  • 🔍 Explotación del Kernel
  • 🔍 Búsqueda de Credenciales
  • 🔍 Análisis de Historial
  • 🔍 Buscar Claves SSH
  • 🔍 Configuraciones SUID/SGID (Equivalente a Windows: Archivos con permisos elevados)
  • 🔍 Tareas Programadas
  • 🔍 Servicios y Configuraciones Sensibles
  • 🔍 Configuración de Red y Conexiones
  • 🔍 Archivos y Directorios Sensibles
  • 🔍 Archivos de Configuración de Tareas Programadas
  1. eJPTv2Wiki

Windows - Post-Explotación

🚀 WINDOWS POST EXPLOTACIÓN

La post-explotación es una fase crítica en las pruebas de penetración que ocurre después de obtener acceso inicial a un sistema. Esta etapa es fundamental para comprender el alcance real de una vulnerabilidad y evaluar el impacto potencial en la seguridad del sistema.

📝 La fase de post-explotación se centra en tres objetivos principales:

  • Recolección de información del sistema comprometido.

  • Escalada de privilegios.

  • Movimiento lateral en la red.

🔹 Técnicas de Reconocimiento del Sistema

🔍 Información del sistema

systeminfo  # Información general del sistema
wmic os get Caption, Version, BuildNumber  # Versión del sistema operativo
hostname  # Nombre del host
dir C:\Users  # Usuarios en el sistema

🔍 Información del usuario

whoami  # Usuario actual
whoami /priv  # Privilegios del usuario actual
net user  # Usuarios del sistema
net localgroup Administrators  # Usuarios con privilegios de administrador

Si encontramos usuarios con privilegios, podemos intentar elevar privilegios usando exploits conocidos.

🔍 Explotación del Kernel

systeminfo | findstr /B /C:"OS Version"  # Verificar versión del sistema operativo
wmic qfe get HotFixID  # Listar parches instalados

🔍 Búsqueda de Credenciales

findstr /si password *.txt *.ini *.config  # Buscar contraseñas en archivos de configuración
reg query HKLM /f password /t REG_SZ /s  # Buscar credenciales en el registro

🔍 Análisis de Historial

type C:\Users\<usuario>\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txt  # Historial de comandos de PowerShell
type C:\Users\<usuario>\ntuser.dat.LOG1  # Registro de actividad del usuario

🔍 Buscar Claves SSH

dir /s /b C:\Users\*.ssh\id_rsa  # Buscar claves privadas SSH
dir /s /b C:\Users\*.ssh\authorized_keys  # Claves autorizadas

🔍 Configuraciones SUID/SGID (Equivalente a Windows: Archivos con permisos elevados)

icacls C:\Windows\System32  # Ver permisos de archivos del sistema
icacls C:\Users\<usuario> /grant Everyone:F  # Modificar permisos (requiere privilegios elevados)

🔍 Tareas Programadas

schtasks /query /fo LIST /v  # Listar tareas programadas
dir C:\Windows\Tasks  # Ver tareas programadas manualmente
dir C:\Windows\System32\Tasks  # Tareas programadas por el sistema

🔍 Servicios y Configuraciones Sensibles

wmic service list brief  # Listar servicios en ejecución
net start  # Ver servicios iniciados
Get-WmiObject Win32_Service | Select-Object Name, StartName  # Ver servicios con cuentas privilegiadas

🔍 Configuración de Red y Conexiones

ipconfig /all  # Configuración de red
netstat -ano  # Conexiones activas y procesos asociados
arp -a  # Tabla ARP
route print  # Tabla de enrutamiento

🔍 Archivos y Directorios Sensibles

dir /s /b C:\Users\*\AppData\Roaming\Microsoft\Windows\Recent  # Archivos recientes
dir /s /b C:\Users\*\Documents\  # Documentos del usuario
dir /s /b C:\Users\*\Desktop\  # Escritorio de los usuarios
dir /s /b C:\Windows\System32\config  # Archivos de configuración

🔍 Archivos de Configuración de Tareas Programadas

dir /s /b C:\Windows\System32\Tasks  # Listar tareas programadas
dir /s /b C:\Windows\Tasks  # Listar tareas ocultas
PreviousServidor Web Local en PythonNextHotFixed

Last updated 3 months ago

Consultar la siguiente web para exploits conocidos:

💯
📍
https://www.exploit-db.com/