#14 [L2:E4-6] Capturar y/o Clonar Archivo SAM de Windows (CatchSAM: W2K,WXP,WVi,W7,W8.1,W10,W11)

preview_player
Показать описание
Aprenderemos a Capturar y Clonar el Administrador de Cuentas de Seguridad de Windows o la Base de Datos de Autenticación SAM, Empleando Técnicas de Diferentes Especialidades, tales como lo haría un Soportista Técnico, un Informático Forense y uno de Seguridad Informática.

Utilizaremos Sistemas Operativos de Ataque, así como: LinuxLive (Puppy, Kanoppix, CAINE, Debian) y WindowsLive (Hirens), Aprovechando Diversas Técnicas, tales como:
1- Arranque del Sistema Operativo en Vivo (LiveBoot, LiveCD, LiveDVD, LiveUSB, LiveDistro)
2- Reconocimiento de Dispositivos por Bloques (SDA) y Montaje de una Partición NTFS (SDA2)
3- Examinar el Sistema de Archivos en Modo Lectura o Bloqueado contra Escritura (Autopsy)
4- Crear una Imagen Óptica (imgBurn) y Realizar un Análisis de Forensia Digital (Sleuth-Kit)
5- Autenticación Remota con Credenciales Hash/NTLM (Pass-the-Hash)
6- Reconocimiento y Enumeración de Recursos Compartidos y Vulnerabilidades (NMap y Otros)
7- Reconocimiento y Enumeración de Usuarios y Privilegios de Acceso (RPCclient y Otros)
8- Inyección Remota de Código/Payload (CrackMapExec)
9- Solicitar y Extraer Archivos Remotamente (SMBclient)
10- Establecer una Bind-Shell (NetCat)
11- Establecer una Reverse-Shell (Metasploit)
12- Forzar la Elevación de Privilegios (Exploit)
13- y Transferencia de Archivos con SAMBA, HTTP, FTP, SSH y NetCat.

## Hashtags (3 Hashtag)
#SeguridadInformatica, #LiveBoot, #SAMfile

## Tabla de Contenido
00:00:00 0-Inicio
00:02:26 1-Formas de Capturar el SAMfile
00:07:27 2-Resumen del Laboratorio #2
00:09:51 3-Adm: Iniciar Servidor y Abrir Puertos
00:13:31 4-Adm: Instalar Paquetes y Comandos
00:17:21 5-Adm: Establecer Monitoreo de Conexiones
00:19:36 6-Soporte (WVi:VirtualBox) Configuración
00:22:09 7-Soporte (WVi:LiveBoot) Puppy Linux
00:23:27 8-Soporte (WVi:pMount) Montar Partición
00:24:12 9-Soporte (WVi:gFTP) Configurar Cliente FTP
00:25:03 10-Soporte (WVi:FTP/21) Transferir SAMfile
00:27:41 11-Soporte (W2K:VirtualBox) Configuración
00:28:23 12-Soporte (W2K:LiveBoot) Knoppix Linux
00:29:05 13-Soporte (W2K:Files) Automontaje de Partición
00:30:15 14-Soporte (W2K:HTTP/80) Transferir SAMfile
00:32:56 15-Forensia (W7:VirtualBox) Configuración
00:33:52 16-Forensia (W7:LiveBoot) CAINE Linux
00:35:05 17-Forensia (W7:Autopsy) Examinar Partición
00:38:45 18-Forensia (W7:Gigolo) Montar Recurso Compartido
00:40:44 19-Forensia (W7:sFTP/22) Transferir SAMfile
00:42:38 20-Forensia (W11:VirtualBox) Configuración
00:43:41 21-Forensia (W11:LiveBoot) HBCD Hiren's
00:44:45 22-Forensia (W11:DiskPart) Verificar Montaje
00:46:46 23-Forensia (W11:imgBurn) Generar Imagen
00:51:48 24-Forensia (W11:Bind-Shell) Transferir ISO
00:56:22 25-Forensia (W11:Sleuth-Kit) Extraer SAMfile
00:59:30 26-Hacking (W10:VirtualBox) Configuración
01:00:41 27-Hacking (W10:LiveBoot) Debian Linux
01:04:09 28-Hacking (W10:LSblk) Reconocer Partición NTFS
01:06:24 29-Hacking (W10:Mount) Montar Partición SDA2
01:08:16 30-Hacking (W10:SMB/445) Transferir SAMfile
01:12:17 31-Hacking (WXP:VirtualBox) Cargar Máquina Virtual
01:14:53 32-Hacking (WXP:NMAP) Mapear Puertos Abiertos
01:15:59 33-Hacking (WXP:CME) Técnica Pass-the-Hash
01:17:36 34-Hacking (WXP:CME) Descubrir Acceso Privilegiado
01:18:42 35-Hacking (WXP:CME) Volcar Base de Datos SAM
01:19:31 36-Hacking (WXP:SMB) Descubrir Recursos Compartidos
01:25:08 37-Hacking (WXP:CME) Inyectar Payload de Clonado
01:28:32 38-Hacking (WXP:SMB/Get) Transferir SAMfile
01:30:45 39-Hacking (W8.1:VirtualBox) Cargar Máquina Virtual
01:31:17 40-Hacking (W8.1:NMAP) Descubrir Puertos Abiertos
01:32:49 41-Hacking (W8.1:NMAP) Enumerar S.O. y Versiones
01:34:18 42-Hacking (W8.1:NMAP) Revelar Cuentas de Usuario
01:34:31 43-Hacking (W8.1:NMAP) Descubrir IDs de Vulnerabilidad
01:35:45 44-Hacking (W8.1:NMAP) Descifrado por Fuerza Bruta
01:37:58 45-Hacking (W8.1:CME) Enumerar Recursos y Usuarios
01:41:38 46-Hacking (W8.1:RPC) Enumerar Usuarios y Privilegios
01:44:16 47-Hacking (W8.1:MSF) Buscar Exploit
01:45:55 48-Hacking (W8.1:MSF) Obtener Shell Reversa
01:47:09 49-Hacking (W8.1:MSF) Volcar Base de Datos SAM
01:48:37 50-Hacking (W8.1:CMD) Forzar Elevación de Privilegios
01:51:42 51-Hacking (W8.1:CMD) Clonar Base de Datos SAM
01:52:05 52-Hacking (W8.1:SMB/445) Transferir SAMfile
01:55:17 53-Adm: Detener Servidor y Cerrar Puertos Lógicos

#### Cláusula de No Responsabilidad ####
Yo, No me hago responsable por el uso indebido que puedan hacer con el conocimiento adquirido en los diferentes ejemplos prácticos. El suscriptor o usuario debe tener en cuenta que el desarrollo, utilización o simple posesión de algunas herramientas y aplicaciones informáticas, o el desarrollo de técnicas de ataque como las que se describen en este canal son consideradas un delito en muchos países.

########## Objetivo del Canal ##########
El objetivo de este canal es concientizar la importancia de la informática y su seguridad, así como dar a conocer las ramas o especialidades de la informática en general.
Рекомендации по теме