Investigadores de todo el mundo han utilizado Powershell para mejorar la experiencia en los test de intrusión. Los trabajos más importantes son el desarrollo de frameworks como Powersploit, PowerUp, Nishang, PowerView o Posh-SecMod los cuales son presentados al detalle en el presente libro. Powershell puede utilizarse también en las fases de gathering y explotación, sin estar limitado a la fase de postexplotación, dónde se saca su mejor provecho. El enfoque práctico del libro guiará al pentester en el desarrollo de scripts y uso de frameworks y herramientas para mejorar su experiencia en los test de intrusión.
Existen escenarios en el mundo real dónde el auditor puede encontrarse con mecanismos que eviten que se pueda lanzar herramientas de auditoria sobre ciertos equipos de una red. La posibilidad de ejecutar ciertas herramientas o scripts directamente en memoria, hacen de Powershell un punto a favor en la auditoria.
INDICE
Introducción ...............................................................................................13
Capítulo I
Conceptos básicos de PowerShell .............................................................15
1. ¿Qué es y qué engloba a PowerShell?......................................................................15
2.Instalación de una PowerShell .................................................................................16
Los requisitos............................................................................................................................ 16
3. ¿Cómo puede ayudar en un pentest?.......................................................................18
4.Versiones.....................................................................................................................19
PowerShell 1.0 .......................................................................................................................... 19
PowerShell 2.0 .......................................................................................................................... 19
PowerShell 3.0 .......................................................................................................................... 20
PowerShell 4.0 .......................................................................................................................... 20
5.Lo más básico: Comenzando....................................................................................20
Cmdlet....................................................................................................................................... 20
Alias.......................................................................................................................................... 21
Comandos *NIX y CMD en PowerShell .................................................................................. 22
Provider..................................................................................................................................... 22
Parámetros................................................................................................................................. 24
Archivos.................................................................................................................................... 24
Pipe y pipeline........................................................................................................................... 25
Módulos..................................................................................................................................... 25
6.La ayuda en PowerShell al detalle ...........................................................................26
¿Help o get-help? ...................................................................................................................... 27
Categorías.................................................................................................................................. 27
Atajos de teclado....................................................................................................................... 27
7.Seguridad en PowerShell..........................................................................................28
Políticas de ejecución de PowerShell........................................................................................ 29
Ámbitos..................................................................................................................................... 29
Bypass a la política de ejecución de PowerShell ...................................................................... 30
La ejecución remota y cómo comunicarse................................................................................ 31
Creación y configuración de una sesión remota .................................................................... 31
Las ejecuciones remotas........................................................................................................ 33
Utilidades remotas................................................................................................................. 34
Fortificar la información en la línea de comandos.................................................................... 35
Creación de una cadena segura ................................................................................................. 35
Leyendo las cadenas seguras..................................................................................................... 36
Las credenciales tratadas por PowerShell................................................................................. 37
Scripts firmados digitalmente.................................................................................................... 38
Los requisitos............................................................................................................................ 38
Certificados ............................................................................................................................... 39
Firma tu script ........................................................................................................................... 41
Capítulo II
Scripting en PowerShell ............................................................................43
1.Interactuando con la shell.........................................................................................43
Personalización del entorno ...................................................................................................... 44
Modificación del entorno .......................................................................................................... 44
Perfiles....................................................................................................................................... 46
2.Entorno de Scripting: PowerShell ISE....................................................................47
3.Variables.....................................................................................................................50
Variables necesarias en el desarrollo......................................................................................... 51
4.Operadores.................................................................................................................52
Operadores aritméticos.............................................................................................................. 52
Operadores de comparación...................................................................................................... 52
Operadores lógicos.................................................................................................................... 53
Operadores de tipo .................................................................................................................... 54
Operadores de intervalo ............................................................................................................ 54
5.Arrays y hash tables..................................................................................................54
Las dimensiones de los arrays................................................................................................... 55
Tratamiento de datos ................................................................................................................ 55
Tablas hash................................................................................................................................ 56
6.Los cmdlet de salida ..................................................................................................57
7.Condicionales.............................................................................................................57
La sentencia If........................................................................................................................... 58
El condicional de selección: Switch.......................................................................................... 58
PoC: CheckVBox...................................................................................................................... 59
8.Bucles..........................................................................................................................60
For............................................................................................................................................. 61
Foreach...................................................................................................................................... 61
Do-While................................................................................................................................... 62
While......................................................................................................................................... 62
PoC: Encontrando servicios vulnerables................................................................................... 63
9.Creación de objetos .NET.........................................................................................64
New-Object ............................................................................................................................... 64
Creación de objetos COM ........................................................................................................ 65
Filtros........................................................................................................................................ 66
10.Utilización de clases y métodos de .NET ...............................................................67
11.Funciones..................................................................................................................69
El provider de las funciones...................................................................................................... 69
Crear funciones......................................................................................................................... 69
12.Administración y recopilación de información.....................................................72
Recopilando información sobre el software de la máquina ...................................................... 74
13.WMI..........................................................................................................................75
Clases e instancias..................................................................................................................... 76
Ejemplo 1: Capacidad de disco................................................................................................. 77
Ejemplo 2: Estado de los servicios............................................................................................ 77
Monitorización de recursos....................................................................................................... 78
14.Un exploit con PowerShell......................................................................................79
PoC: Explotando Shellshock desde PowerShell ....................................................................... 80
15.Un bot en PowerShell para pentesting ..................................................................84
16. Workflows.................................................................................................................88
El flujo....................................................................................................................................... 89
17.Otros productos.......................................................................................................92
Directorio activo, ¿Por qué?...................................................................................................... 93
ADSI: La API para equipos locales .......................................................................................... 93
Ejemplo 1: Listado de usuarios.............................................................................................. 94
Ejemplo2: Listado de usuarios remotos................................................................................. 95
Ejemplo 3: Crear usuario....................................................................................................... 95
Ejemplo 4: Eliminar usuario.................................................................................................. 95
ADSI: La API para Active Directory ........................................................................................ 96
Conexión al AD ..................................................................................................................... 96
Buscar objetos en el AD ........................................................................................................ 97
Ejemplo 1: Listar equipos...................................................................................................... 97
Ejemplo 2: Listar usuarios y grupos...................................................................................... 97
Administración ...................................................................................................................... 98
Ejemplo 3: Crear objetos....................................................................................................... 98
Ejemplo 4: Mover objetos ..................................................................................................... 98
Cmdlets desde Windows 2008 R2............................................................................................. 99
El proveedor de Active Directory.......................................................................................... 99
Ejemplo 1: Crear objetos..................................................................................................... 100
Ejemplo 2: Buscar objetos con filtros.................................................................................. 101
Ejemplo 3: Adición / Eliminación de miembros a un grupo ............................................... 102
Internet Information Services.................................................................................................. 102
El proveedor de IIS.............................................................................................................. 104
Gestión de sitios................................................................................................................... 105
18.Wannacry File Restorer escrito en Powershell...................................................107
Ejecución del script en un dominio Microsoft a través de Powershell ................................... 110
Capítulo III
PowerShell puro: El arte del pentesting ................................................113
1.Introducción............................................................................................................. 113
2.Powercat: la navaja suiza ....................................................................................... 114
Conexión simple...................................................................................................................... 116
Dar y recibir shells.................................................................................................................. 117
Transferencia de archivos........................................................................................................ 117
Escanear puertos TCP con Powercat....................................................................................... 118
PoC: Descarga y ejecución de Shellcodes desde Powercat..................................................... 118
3.Veil-Framework.......................................................................................................120
PowerUp.................................................................................................................................. 121
PoC: Configuraciones erróneas en servicios que permiten escalada de privilegio.............. 125
PoC: Configuración errónea en el registro que permite la obtención de privilegio............. 128
PowerView.............................................................................................................................. 129
PoC: Resumen de PowerView............................................................................................. 135
4.Posh-SecMod............................................................................................................137
Módulos para comenzar.......................................................................................................... 138
Discovery ................................................................................................................................ 141
PoC: Tipos de escaneos ....................................................................................................... 142
Post-Explotación con Posh-SecMod....................................................................................... 145
PoC: Base64, compresión, descargas y ejecución ............................................................... 146
PoC: Shell inversa, SAM y NTDS con Posh-SecMod ........................................................ 149
Servicios externos................................................................................................................... 152
PoC: Shodan y VirusTotal en tu PowerShell ....................................................................... 155
5.PowerSploit..............................................................................................................158
Code Execution ....................................................................................................................... 159
Script Modification.................................................................................................................. 160
Persistence............................................................................................................................... 160
Exfiltration............................................................................................................................... 161
Otros: Mayhem, Recon y AV Bypass...................................................................................... 162
PowerShell Arsenal: Disassembly........................................................................................... 163
PowerShell Arsenal: Malware Analysis.................................................................................. 163
PowerShell Arsenal: Memory Tools ....................................................................................... 163
PowerShell Arsenal: Parsers ................................................................................................... 164
PowerShell Arsenal: Windows Internals................................................................................. 164
PowerShell Arsenal: Misc....................................................................................................... 165
PoC: Code Execution + Recon................................................................................................ 165
PoC: Post-Exploitation con Exfiltration + Persistence ........................................................... 170
6.Nishang.....................................................................................................................174
Prasadhak, Scan, Escalation y Antak ...................................................................................... 175
Backdoors................................................................................................................................ 176
Client....................................................................................................................................... 177
Execution................................................................................................................................. 178
Gather...................................................................................................................................... 179
Pivot ........................................................................................................................................ 180
Shells....................................................................................................................................... 181
Utility ...................................................................................................................................... 182
PoC: Backdoors, jugando con DNS y Wireless...................................................................... 182
PoC: Client-Side Attack con Nishang..................................................................................... 185
PoC: Shells.............................................................................................................................. 186
7.Powershell Empire ..................................................................................................187
PoC: Conectando el agente y el listener.................................................................................. 188
PoC: Bypass a UAC, inyección en proceso y ejecución con Powershell Empire................... 192
8.Otros scripts en acción............................................................................................197
PoC: Sniffing y Spoofing de protocolos con PowerShell........................................................ 197
PESecurity............................................................................................................................... 198
Respuesta ante incidentes........................................................................................................ 198
Kansa ................................................................................................................................... 199
Voyeur.................................................................................................................................. 199
Find-MsfPSExec.................................................................................................................. 199
Poc: Tater y la escalada de privilegios.................................................................................... 201
PoC: La escalada de privilegios con ms16-135 ...................................................................... 204
Capítulo IV
PowerShell y otras herramientas: Pentesting sin límites .....................207
1.La post-explotación con PowerShell......................................................................207
2.PowerShell: Ejecución de payloads.......................................................................208
3.PowerShell Shellcode Injection con Python..........................................................210
4.Payloads de PowerShell en Metasploit.................................................................. 211
5.Posh-Metasploit.......................................................................................................214
Console.................................................................................................................................... 215
Db............................................................................................................................................ 216
Jobs.......................................................................................................................................... 218
Module .................................................................................................................................... 219
Plugin ...................................................................................................................................... 221
Posh......................................................................................................................................... 221
Session..................................................................................................................................... 222
Variables.................................................................................................................................. 224
Hosting: Drive (Descarga Directa Para Desktop y Mobile)
Archivo: Pdf
Idioma: Español
Peso: (13 Mb)