Vulnerabilidad en Windows Shell de Microsoft Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703, y Windows Server 2016 permite a los usuarios locales o atacantes remotos para ejecutar código arbitrario a través de un archivo .LNK diseñado, que no se maneja correctamente durante la visualización de iconos en el Explorador de Windows o en cualquier otra aplicación que analice el icono del acceso directo.
La CVE-2015-1701 está enfocada en la vulnerabilidad asociada a los controladores de modo kernel en Microsoft Windows 7, Microsoft Windows server 2003 SP2, Vista SP2 y Server 2008 SP2, que es un permiso que se le otorga a los usuarios locales para obtener privilegios a través de una aplicación diseñada.
La CVE fue explotada en abril de 2015 y se le otorgó el nombre de “Win32k Elevation of Privilege Vulnerability”.
En el presente video se explotará una Vulnerabilidad de corrupción de memoria de objetos HTML, a través de Microsoft Internet Explorer V8, del sistema operativo Windows 7.
CVE-2010-0249
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6332
https://www.rapid7.com/db/modules/exploit/windows/browser/ms11_003_ie_css_import
Para realizar el ataque paso a paso se debe tener dos máquinas virtuales funcionando, una tendrá el sistema operativo Kali Linux, en la cual se encontrarán las herramientas que se utilizarán para realizar este ataque. La otra máquina virtual tendrá el sistema operativo Metaslpoiteable2, SO al cual se le explotará la vulnerabilidad.
Adquirir Información
En el siguiente POST explotare una vulnerabilidad en SMB con Metasploit.
Todo lo realizado esta documentado en una base de datos de vulnerabilidades de donde obtuve información, a continuación dejo el link:
https://www.rapid7.com/db/modules/exploit/windows/smb/ms17_010_eternalblue
A continuación dejo el vídeo de la explotación de la vulnerabilidad de SMB en Windows 7:
Python provee una gran variedad de métodos o funciones, que nos ayudan a realizar tareas con cadenas de texto mucho más fácil.
En la presente guía, se enseñan diversos métodos con ejemplos prácticos para una futura aplicación al gusto o necesidad de cada persona.
Estimad@s
recurro a ustedes, ya que tengo el siguiente problema....hace algunos dias, instale debian 9 en mi notebook, todo bien hasta el minito, se conecta a la red tanto por cable o wifi..... solo que en el instituto, ocupan RUCKUS, el cual al conectarse, este te envia a una pagina, para ingresar tus credenciales y poder acceder a la red..... TAPITA!!!!!......
no logro que conecte, se queda conectado, pero no logra conectar, para pedirme las credenciales... el wifi no tiene problemas con redes tradicionales que pidan contraseñas.......
Actualmente me encuentro agregando contenido a mi blog personal , y como no, compartiendo diversos artículos, investigaciones, entre otras cosas.
En esta ocasión, les comparto las soluciones que estoy llevando a cabo en cada nivel del CTF online Guappi/Hack.
Esta es la Topologia con que explicare los conceptos de Split Horizon, Route Poisoning, Poison Reverse, estas features son utilizadas para prevenir loops de enrrutamiento en protocolos vector distancia.