Resumen de la Sesión

Hoy hemos explorado diversas técnicas y herramientas relacionadas con la seguridad informática, centrándonos en la explotación de vulnerabilidades en entornos web y sistemas Windows.

Puntos Clave

  • Enumeración de Servicios:
    • Utilizamos nmap y gobuster para descubrir servicios y directorios en un servidor web.
    • Identificamos puertos abiertos y posibles puntos de entrada.
  • Vulnerabilidades Web:
    • Exploramos inyecciones SQL y ataques XSS en formularios web.
    • Analizamos la función eval(file_get_contents($file)) y su potencial para ejecución de código remoto.
    • Explotamos el protocolo php://input para conseguir RCE.
    • Aprovechamos el protocolo php://filter para escribir archivos en el sistema.
  • Escalada de Privilegios en Windows:
    • Discutimos métodos para obtener reverse shells en Windows usando nc.exe, PowerShell y Metasploit.
    • Exploramos comandos para cambiar de usuario en la línea de comandos de Windows.
    • Vimos diferentes formas de transferir archivos de Linux a Windows y viceversa.
    • Aprendimos a descargar archivos desde la consola de comandos de Windows.
    • Aprendimos a ejecutar archivos exe desde la consola de comandos de windows.

Herramientas Utilizadas

  • nmap
  • gobuster
  • curl
  • Burp Suite
  • Metasploit
  • msfvenom
  • netcat
  • PowerShell

Conceptos Importantes

  • Inyección SQL
  • XSS (Cross-Site Scripting)
  • Ejecución de Código Remoto (RCE)
  • Reverse Shells
  • Escalada de Privilegios

Próximos Pasos

  • Practicar las técnicas aprendidas en entornos controlados.
  • Investigar vulnerabilidades específicas y sus exploits.
  • Explorar herramientas de seguridad adicionales.
  • Profundizar en la configuración de servidores web y sistemas Windows para mejorar la seguridad.

Built With

Share this project:

Updates