elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Ayuda con exploit Batch
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Ayuda con exploit Batch  (Leído 1,814 veces)
Smile000

Desconectado Desconectado

Mensajes: 8



Ver Perfil WWW
Ayuda con exploit Batch
« en: 14 Marzo 2024, 12:12 pm »

Hola necesito ayuda con un exploit en batch, se batch pero no como para hacer un exploit
se puede hacer un Exploit en batch  :huh:

ayuda!



000.exe
En línea

Registrate en mi foro y aprende codigo (no quiero hacer competencia) https://powercode.foroactivo.com/ (aun arreglandose xD)
MCKSys Argentina
Moderador Global
***
Desconectado Desconectado

Mensajes: 5.471


Diviértete crackeando, que para eso estamos!


Ver Perfil
Re: Ayuda con exploit Batch
« Respuesta #1 en: 14 Marzo 2024, 12:34 pm »

Hola!

se puede hacer un Exploit en batch  :huh:

En teoría, es posible. Qué vulnerabilidad/es quieres explotar?

Saludos!
En línea

MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."

Smile000

Desconectado Desconectado

Mensajes: 8



Ver Perfil WWW
Re: Ayuda con exploit Batch
« Respuesta #2 en: 14 Marzo 2024, 12:41 pm »

No se ninguna vulnerabilidad  :silbar:

busque en Google y me salio esto q es interesante

"La vulnerabilidad CVE-2022-34713, con un CVSS de 7.8, se trata de una vulnerabilidad en el producto Microsoft Windows Support Diagnostic Tool (MSDT) que permitiría a un atacante remoto ejecutar código arbitrario dentro del sistema. Por la explotación exitosa de este ataque, se requiere la interacción por parte del usuario, quien deberá ejecutar un archivo malicioso. El atacante debería convencer al usuario mediante ingeniería social. Esta vulnerabilidad corresponde a una variante de la vulnerabilidad llamada Dogwalk."

Podria con un batch aprovecharme de esta vulnerabilidad?

Esta tambien es interesante

"La vulnerabilidad CVE-2022-24477, con un CVSS de 8.0, se trata también de una vulnerabilidad en Microsoft Exchange Server que permitiría al atacante hacerse cargo de los buzones de correo de todos los usuarios de Exchange, permitiendo enviar y leer correos electrónicos y descargar archivos adjuntos. Por la explotación exitosa de este ataque, se requiere que el atacante esté autenticado dentro del servidor Exchange."
« Última modificación: 14 Marzo 2024, 13:05 pm por MCKSys Argentina » En línea

Registrate en mi foro y aprende codigo (no quiero hacer competencia) https://powercode.foroactivo.com/ (aun arreglandose xD)
MCKSys Argentina
Moderador Global
***
Desconectado Desconectado

Mensajes: 5.471


Diviértete crackeando, que para eso estamos!


Ver Perfil
Re: Ayuda con exploit Batch
« Respuesta #3 en: 14 Marzo 2024, 13:13 pm »

Hola!

"La vulnerabilidad CVE-2022-34713...

Podria con un batch aprovecharme de esta vulnerabilidad?

Esta tambien es interesante

"La vulnerabilidad CVE-2022-24477...


Para explotar esa o cualquier otra vulnerabilidad, necesitas conseguir (o hacer desde cero) el exploit. Puede que exista información pública que te permita crear un PoC (Proof of Concept) que es la forma de "disparar" la vulnerabilidad, sin explotarla.

Ahora, para hacer lo anterior, vas a necesitar un ambiente donde hacer pruebas. En mi caso uso VMWare Workstation para crear VMs (Virtual Machines) las cuales puedo correr/editar/borrar a placer. Una de las mejores cosas que tiene este software son los "snapshots" (busca en google que significa eso en este software).

Una vez que tienes el ambiente vulnerable (software corriendo de forma normal en una VM) procedes a crear el exploit valíendote de todo lo público que encuentres acerca de la vulnerabilidad.

En caso de no haber nada público sobre la misma, vas a tener que hacer tu propio análisis (en muchos casos es reversing de código binario, en otros es analisis de codigo fuente, etc. Va a depender del tipo de vuln y el tipo de software). Para el analisis siempre viene bien tener el ambiente vulnerable en una VM.

Una vez que tiene un PoC o un exploit publico en otro lenguaje; lo conviertes a batch y listo.

Saludos!
En línea

MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines