Todo se puede aprender
...si se quiere.
Home » , » 0xWord - Pentesting con Powershell [COMPLETO]

0xWord - Pentesting con Powershell [COMPLETO]

Powershell ha aumentado exponencialmente su uso en los test de intrusión del sector profesional de la Seguridad de la Información. El motivo por el que Powershell es más utilizado en los test de intrusión es debido a todo el potencial que la línea de comandos ofrece, sobre todo, en la etapa de post-explotación.

Investigadores de todo el mundo han utilizado Powershell para mejorar la experiencia en los test de intrusión. Los trabajos más importantes son el desarrollo de frameworks como Powersploit, PowerUp, Nishang, PowerView o Posh-SecMod los cuales son presentados al detalle en el presente libro. Powershell puede utilizarse también en las fases de gathering y explotación, sin estar limitado a la fase de post­explotación, dónde se saca su mejor provecho. El enfoque práctico del libro guiará al pentester en el desarrollo de scripts y uso de frameworks y herramientas para mejorar su experiencia en los test de intrusión.

Existen escenarios en el mundo real dónde el auditor puede encontrarse con mecanismos que eviten que se pueda lanzar herramientas de auditoria sobre ciertos equipos de una red. La posibilidad de ejecutar ciertas herramientas o scripts directamente en memoria, hacen de Powershell un punto a favor en la auditoria.


INDICE

Introducción ...............................................................................................13

Capítulo I

Conceptos básicos de PowerShell .............................................................15

1. ¿Qué es y qué engloba a PowerShell?......................................................................15

2.Instalación de una PowerShell .................................................................................16

Los requisitos............................................................................................................................ 16

3. ¿Cómo puede ayudar en un pentest?.......................................................................18

4.Versiones.....................................................................................................................19

PowerShell 1.0 .......................................................................................................................... 19

PowerShell 2.0 .......................................................................................................................... 19

PowerShell 3.0 .......................................................................................................................... 20

PowerShell 4.0 .......................................................................................................................... 20

5.Lo más básico: Comenzando....................................................................................20

Cmdlet....................................................................................................................................... 20

Alias.......................................................................................................................................... 21

Comandos *NIX y CMD en PowerShell .................................................................................. 22

Provider..................................................................................................................................... 22

Parámetros................................................................................................................................. 24

Archivos.................................................................................................................................... 24

Pipe y pipeline........................................................................................................................... 25

Módulos..................................................................................................................................... 25

6.La ayuda en PowerShell al detalle ...........................................................................26

¿Help o get-help? ...................................................................................................................... 27

Categorías.................................................................................................................................. 27

Atajos de teclado....................................................................................................................... 27

7.Seguridad en PowerShell..........................................................................................28

Políticas de ejecución de PowerShell........................................................................................ 29

Ámbitos..................................................................................................................................... 29

Bypass a la política de ejecución de PowerShell ...................................................................... 30

La ejecución remota y cómo comunicarse................................................................................ 31

Creación y configuración de una sesión remota .................................................................... 31

Las ejecuciones remotas........................................................................................................ 33

Utilidades remotas................................................................................................................. 34

Fortificar la información en la línea de comandos.................................................................... 35

Creación de una cadena segura ................................................................................................. 35

Leyendo las cadenas seguras..................................................................................................... 36

Las credenciales tratadas por PowerShell................................................................................. 37

Scripts firmados digitalmente.................................................................................................... 38

Los requisitos............................................................................................................................ 38

Certificados ............................................................................................................................... 39

Firma tu script ........................................................................................................................... 41

Capítulo II

Scripting en PowerShell ............................................................................43

1.Interactuando con la shell.........................................................................................43

Personalización del entorno ...................................................................................................... 44

Modificación del entorno .......................................................................................................... 44

Perfiles....................................................................................................................................... 46

2.Entorno de Scripting: PowerShell ISE....................................................................47

3.Variables.....................................................................................................................50

Variables necesarias en el desarrollo......................................................................................... 51

4.Operadores.................................................................................................................52

Operadores aritméticos.............................................................................................................. 52

Operadores de comparación...................................................................................................... 52

Operadores lógicos.................................................................................................................... 53

Operadores de tipo .................................................................................................................... 54

Operadores de intervalo ............................................................................................................ 54

5.Arrays y hash tables..................................................................................................54

Las dimensiones de los arrays................................................................................................... 55

Tratamiento de datos ................................................................................................................ 55

Tablas hash................................................................................................................................ 56

6.Los cmdlet de salida ..................................................................................................57

7.Condicionales.............................................................................................................57

La sentencia If........................................................................................................................... 58

El condicional de selección: Switch.......................................................................................... 58

PoC: CheckVBox...................................................................................................................... 59

8.Bucles..........................................................................................................................60

For............................................................................................................................................. 61

Foreach...................................................................................................................................... 61

Do-While................................................................................................................................... 62

While......................................................................................................................................... 62

PoC: Encontrando servicios vulnerables................................................................................... 63

9.Creación de objetos .NET.........................................................................................64

New-Object ............................................................................................................................... 64

Creación de objetos COM ........................................................................................................ 65

Filtros........................................................................................................................................ 66

10.Utilización de clases y métodos de .NET ...............................................................67

11.Funciones..................................................................................................................69

El provider de las funciones...................................................................................................... 69

Crear funciones......................................................................................................................... 69

12.Administración y recopilación de información.....................................................72

Recopilando información sobre el software de la máquina ...................................................... 74

13.WMI..........................................................................................................................75

Clases e instancias..................................................................................................................... 76

Ejemplo 1: Capacidad de disco................................................................................................. 77

Ejemplo 2: Estado de los servicios............................................................................................ 77

Monitorización de recursos....................................................................................................... 78

14.Un exploit con PowerShell......................................................................................79

PoC: Explotando Shellshock desde PowerShell ....................................................................... 80

15.Un bot en PowerShell para pentesting ..................................................................84

16. Workflows.................................................................................................................88

El flujo....................................................................................................................................... 89

17.Otros productos.......................................................................................................92

Directorio activo, ¿Por qué?...................................................................................................... 93

ADSI: La API para equipos locales .......................................................................................... 93

Ejemplo 1: Listado de usuarios.............................................................................................. 94

Ejemplo2: Listado de usuarios remotos................................................................................. 95

Ejemplo 3: Crear usuario....................................................................................................... 95

Ejemplo 4: Eliminar usuario.................................................................................................. 95

ADSI: La API para Active Directory ........................................................................................ 96

Conexión al AD ..................................................................................................................... 96

Buscar objetos en el AD ........................................................................................................ 97

Ejemplo 1: Listar equipos...................................................................................................... 97

Ejemplo 2: Listar usuarios y grupos...................................................................................... 97

Administración ...................................................................................................................... 98

Ejemplo 3: Crear objetos....................................................................................................... 98

Ejemplo 4: Mover objetos ..................................................................................................... 98

Cmdlets desde Windows 2008 R2............................................................................................. 99

El proveedor de Active Directory.......................................................................................... 99

Ejemplo 1: Crear objetos..................................................................................................... 100

Ejemplo 2: Buscar objetos con filtros.................................................................................. 101

Ejemplo 3: Adición / Eliminación de miembros a un grupo ............................................... 102

Internet Information Services.................................................................................................. 102

El proveedor de IIS.............................................................................................................. 104

Gestión de sitios................................................................................................................... 105

18.Wannacry File Restorer escrito en Powershell...................................................107

Ejecución del script en un dominio Microsoft a través de Powershell ................................... 110

Capítulo III

PowerShell puro: El arte del pentesting ................................................113

1.Introducción............................................................................................................. 113

2.Powercat: la navaja suiza ....................................................................................... 114

Conexión simple...................................................................................................................... 116

Dar y recibir shells.................................................................................................................. 117

Transferencia de archivos........................................................................................................ 117

Escanear puertos TCP con Powercat....................................................................................... 118

PoC: Descarga y ejecución de Shellcodes desde Powercat..................................................... 118

3.Veil-Framework.......................................................................................................120

PowerUp.................................................................................................................................. 121

PoC: Configuraciones erróneas en servicios que permiten escalada de privilegio.............. 125

PoC: Configuración errónea en el registro que permite la obtención de privilegio............. 128

PowerView.............................................................................................................................. 129

PoC: Resumen de PowerView............................................................................................. 135

4.Posh-SecMod............................................................................................................137

Módulos para comenzar.......................................................................................................... 138

Discovery ................................................................................................................................ 141

PoC: Tipos de escaneos ....................................................................................................... 142

Post-Explotación con Posh-SecMod....................................................................................... 145

PoC: Base64, compresión, descargas y ejecución ............................................................... 146

PoC: Shell inversa, SAM y NTDS con Posh-SecMod ........................................................ 149

Servicios externos................................................................................................................... 152

PoC: Shodan y VirusTotal en tu PowerShell ....................................................................... 155

5.PowerSploit..............................................................................................................158

Code Execution ....................................................................................................................... 159

Script Modification.................................................................................................................. 160

Persistence............................................................................................................................... 160

Exfiltration............................................................................................................................... 161

Otros: Mayhem, Recon y AV Bypass...................................................................................... 162

PowerShell Arsenal: Disassembly........................................................................................... 163

PowerShell Arsenal: Malware Analysis.................................................................................. 163

PowerShell Arsenal: Memory Tools ....................................................................................... 163

PowerShell Arsenal: Parsers ................................................................................................... 164

PowerShell Arsenal: Windows Internals................................................................................. 164

PowerShell Arsenal: Misc....................................................................................................... 165

PoC: Code Execution + Recon................................................................................................ 165

PoC: Post-Exploitation con Exfiltration + Persistence ........................................................... 170

6.Nishang.....................................................................................................................174

Prasadhak, Scan, Escalation y Antak ...................................................................................... 175

Backdoors................................................................................................................................ 176

Client....................................................................................................................................... 177

Execution................................................................................................................................. 178

Gather...................................................................................................................................... 179

Pivot ........................................................................................................................................ 180

Shells....................................................................................................................................... 181

Utility ...................................................................................................................................... 182

PoC: Backdoors, jugando con DNS y Wireless...................................................................... 182

PoC: Client-Side Attack con Nishang..................................................................................... 185

PoC: Shells.............................................................................................................................. 186

7.Powershell Empire ..................................................................................................187

PoC: Conectando el agente y el listener.................................................................................. 188

PoC: Bypass a UAC, inyección en proceso y ejecución con Powershell Empire................... 192

8.Otros scripts en acción............................................................................................197

PoC: Sniffing y Spoofing de protocolos con PowerShell........................................................ 197

PESecurity............................................................................................................................... 198

Respuesta ante incidentes........................................................................................................ 198

Kansa ................................................................................................................................... 199

Voyeur.................................................................................................................................. 199

Find-MsfPSExec.................................................................................................................. 199

Poc: Tater y la escalada de privilegios.................................................................................... 201

PoC: La escalada de privilegios con ms16-135 ...................................................................... 204

Capítulo IV

PowerShell y otras herramientas: Pentesting sin límites .....................207

1.La post-explotación con PowerShell......................................................................207

2.PowerShell: Ejecución de payloads.......................................................................208

3.PowerShell Shellcode Injection con Python..........................................................210

4.Payloads de PowerShell en Metasploit.................................................................. 211

5.Posh-Metasploit.......................................................................................................214

Console.................................................................................................................................... 215

Db............................................................................................................................................ 216

Jobs.......................................................................................................................................... 218

Module .................................................................................................................................... 219

Plugin ...................................................................................................................................... 221

Posh......................................................................................................................................... 221

Session..................................................................................................................................... 222

Variables.................................................................................................................................. 224





Hosting: Drive (Descarga Directa Para Desktop y Mobile)
Archivo: Pdf
Idioma: Español
Peso: (13 Mb)

0xWord - Pentesting con Powershell