Sagi Shahar es un ingeniero de Google que desde hace algunos años lleva impartiendo un taller para escalado de privilegios de forma gratuita en varios eventos públicos y privados en Australia:
El taller se basa en el árbol de ataque o mindmap que se muestra a continuación, que cubre todos los vectores de ataque conocidos (en ese momento) de escalada de privilegios de usuario local en los sistemas operativos Linux y Windows:
Y lo bueno y por lo que os escribimos esta entrada, es porque además Sagi ha creado un repo en Github con todo el material necesario para que podamos montarlo y seguirlo en nuestras propias casas:
https://github.com/sagishahar/lpeworkshop
Material
NOTA: Al igual que con cualquier host intencionalmente vulnerable, asegúrate de que la VM de Windows no esté conectada a una red externa.
- Sydney - PlatypusCon (2017)
- Perth - BsidesPerth (2017)
- Brisbane - CrikeyCon (2018)
El taller se basa en el árbol de ataque o mindmap que se muestra a continuación, que cubre todos los vectores de ataque conocidos (en ese momento) de escalada de privilegios de usuario local en los sistemas operativos Linux y Windows:
Y lo bueno y por lo que os escribimos esta entrada, es porque además Sagi ha creado un repo en Github con todo el material necesario para que podamos montarlo y seguirlo en nuestras propias casas:
https://github.com/sagishahar/lpeworkshop
Material
- Workshop Slide Deck
- Exercise Worksheets (Linux, Windows)
- Lab VM for Linux Exercises (user:password321, root:password123)
- Kali VM for Linux/Windows Exercises (root:toor)
- Videos for Windows Exercises
- Tools for Windows Exercises (7z archive password: lpeworkshop)
- Windows exercises setup script
- Iniciar una máquina virtual de Windows propia
- Iniciar sesión en la máquina virtual de Windows con una cuenta de usuario que tenga privilegios de administrador
- Asegurarse de que la VM de Windows no tenga una cuenta de usuario llamada 'user'. Si existe, eliminarla.
- Copiar el script de configuración (lpe_windows_setup.bat) en una ubicación que se pueda escribir en una máquina virtual de Windows (el directorio del escritorio está bien)
- Hacer clic derecho en el archivo de configuración copiado y asegurarse de seleccionar en el menú desplegable 'Ejecutar como administrador'
- Leer atentamente el resultado del script
- Reiniciar la máquina virtual de Windows
- Copiar el archivo Tool.7z en el escritorio y extraerlo
- La configuración ahora se ha completado, enjoy!
NOTA: Al igual que con cualquier host intencionalmente vulnerable, asegúrate de que la VM de Windows no esté conectada a una red externa.
esa clave de kali linux esta erada igual yo tengo otro kali sirve 2018.4
ResponderEliminarPueden pasar el enlace del sistema windows que se ha usado, el windows 7 que he usado no se pueden configurar todos los ataques
ResponderEliminar