Bypaseando Windows 7 x86/64 con SET y Metasploit – Escalando Privilegios

En Blackploit han publicado un vídeo tutorial muy interesante  realizado por José Antonio Pérez (Japtron) donde nos enseña como obtener una sesión en Windows 7 y como escalar privilegios para llegar a usuario System.

En el video se muestra como mediante SET (Social Engineer Toolkit) duplican una web para que la víctima crea que es la original (Phishing), es ahí cuando se ejecuta un Applet Java malicioso e infecta a la víctima.
Luego desde Metasploit se obtiene la ansiada shell, pero sin privilegios de administrador, vean elvideo y sepan como escalar privilegios

Blog de José Antonio Pérez (Japtron) http://exploitsandsecurity.blogspot.com/

[youtube=http://www.youtube.com/watch?v=F36Qgn_cAVo&feature=player_embedded]

 

Visto en: http://blackploit.blogspot.com/

Uso de SMS Spoofing desde SET

provechando la publicación de los vídeos de la NcN, para aquellos que estén interesados, comentamos que durante la charla se realizó una demostración del uso de la funcionalidad de “SMS Spoofing” que se ha añadido a la versión 1.0 de Social Engineering Toolkit (SET). Por cierto, aprovechamos tambén para agradecer a Dave Keneddy la “acogida” de la aportación al framework de SET. Ha sido un auténtico placer poder colaborar con este proyecto.

En este post nos gustaría acabar de repasar las diferentes opciones disponibles des de la funcionalidad de “SMS Spoofing”.

 

Leer más