Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
enero
(Total:
88
)
- Adiós a lo gratis en Google: Drive dejará de ofrec...
- Apple presenta una guía de seguridad para AirTags ...
- Grupo Norcorenao Lazarus utiliza cliente Windows U...
- Ciberataque afecta al Senado de Puerto Rico
- Cliente de Azure de Microsoft recibe el mayor ataq...
- Traefik: un proxy inverso para contenedores Docker
- Rubber Ducky pendrive USB maligno roba datos
- Vulnerabilidad en Safari y iCloud permitía tomar e...
- Rojadirecta se enfrenta hasta a 6 años de cárcel y...
- Grave vulnerabilidad en Polkit permite obtener roo...
- Navega gratis con una IPv6 gracias a un túnel con ...
- Gestos de Android que casi nadie conoce y que son ...
- Hackean el sistema de ferrocarriles de Bielorrusia...
- Microsoft deshabilita las macros de Excel 4.0 XLM ...
- Un nuevo ataque DDoS en Andorra a varios streamers...
- Manual uso htop: monitoriza recursos servidor en t...
- Un 80% de de los españoles cree ser rastreado por ...
- La UE advierte que dos tercios de las reseñas de l...
- 1 de cada 3 webs de phishing desaparece durante su...
- Rusia y la Unión Europa se plantean prohibir el mi...
- Intel invertirá 20.000M $ para construir en Ohio l...
- Estafadores colocan falsos códigos QR en parquímet...
- Vulnerabilidades ponen en peligro a la mitad de eq...
- DevToys la "navaja suiza" de utilidades para progr...
- Google Play Juegos para Windows: jugar juegos Andr...
- Usuarios antiguos Google G Suite con correo gratui...
- Cuidado con el phishing: DHL, Microsoft y WhatsApp...
- Investigadores encuentran 1 millón de credenciales...
- Guía de medidas de ciberseguridad para protegerse ...
- OnlyOffice es la suite ofimática de código abierto...
- Ciberataque a la Cruz Roja compromete los datos de...
- Europa tendrá sus propios servidores DNS públicos ...
- Gestión contenedores: DockerFile y Docker Compose
- Mejores pendrives USB 3.2
- Antivirus Windows Defender permite ver las carpeta...
- Microsoft compra Activision Blizzard por 68.700 mi...
- Error en Safari permite filtrar el historial y dat...
- Hackean Amedia, importante medio de comunicación d...
- ¿Vale la pena seguir usando banda 2.4GHz o mejor u...
- Canadá rastreó la ubicación de 33 millones de pers...
- Las CPUs Intel Alder Lake y Windows 11 no permiten...
- Comandos y ejemplos con FFmpeg
- Disponible nueva versión convertidor multimedia Ha...
- UltraRAM es el futuro del almacenamiento híbrido d...
- Cómo utilizar Grabify IP Logger o IPLogger
- Importantes detenciones de grupos de Rusos de rans...
- Ucrania denuncia un ciberataque masivo contra webs...
- El hospital de Lucena de Córdoba víctima del ranso...
- Android permitirá desactivar el 2G para evitar su ...
- Alemania estudia bloquear Telegram si persisten su...
- Samsung presenta primer sistema computacional con ...
- Mejores sistemas protección red con sistemas IDS/IPS
- La Unión Europea realizará simulacro de ciberataqu...
- Wi-Fi 6e: la actualización más importante del Wi-F...
- Vulnerabilidad crítica en la pila HTTP (IIS) en Wi...
- Kazajistán y el minado de las criptomonedas
- Varios operadores Europeos quieren que se prohíba ...
- La velocidad de Wi-Fi 6E podría alcanzar 1-2 Gbps
- Desarrollador sabotea su proyecto open source en G...
- Canon enseña a sus clientes cómo saltarse las comp...
- Avira es otro antivirus que también mina criptomon...
- Prohíben el uso de Telegram, WhatsApp y Signal a l...
- AnonSurf permite anonimizar vía TOR todas las cone...
- Consejos para proteger la privacidad de los menore...
- Descargar vídeos con Youtube-dl: con interfaz gráf...
- Programas de captura de pantalla para Windows
- Antivirus Norton 360 se pone a minar criptomonedas...
- Detenido un jefe de la mafia italiana fugado hace ...
- Multa millonaria de Francia a Google y Facebook po...
- Instalar ADB y usar los comandos básicos
- Starlink llega oficialmente a España: precios y ve...
- SEGA Europa sufre una filtración de su Base de Datos
- Glances: herramienta monitorizar servidores Window...
- Registrarse en Skype pide rellenar un captcha 10 v...
- DanderSpritz herramienta con panel de control post...
- Críticas a Chrome por nueva API para identificarte...
- La UE desconecta 48 mil dominios .eu registrados p...
- Así te pueden hackear por copiar y pegar comandos ...
- Instaladores falsos de Telegram Desktop contienen ...
- Error efecto del año 2022 afecta servidores de cor...
- Consiguen ocultar malware en unidades SSD
- Samsung presenta en el CES el Galaxy S21 FE
- Hoy es el adiós definitivo para productos BlackBerry
- Intel muestra la increíble velocidad de las unidad...
- Google Drive borrará archivos de tu cuenta si inci...
- La Universitat Oberta de Catalunya vuelve a la nor...
- Framework post explotación Powershell-Empire
- Sandboxie Plus: ejecuta aplicaciones poco confiabl...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Framework post explotación Powershell-Empire
Un framework mas que conocido en el mundo del pentesting, una de esas «navajas suizas» que todo Pentester debe conocer y poseer en su bolsa de trabajo.
Pero antes de entrar en la prueba de concepto, veamos de que trata este framework y como puede ser de gran utilidad en la fase de post explotación.
Historia de Empire
Se trata de un framework post-explotación, nacida de la unión de dos proyectos Powershell Empire y Python Empire, siendo lanzados en 2015 y 2016 respectivamente. Framework centrado en Python, pronto paso a ser la referencia en la fase para el que fue creado, pero las continuas actualizaciones de los sistemas operativos, y las limitaciones de software (python2.X) hicieron predecir el final del proyecto.
Durante la edición 27 de Defcon BC-Security anunció que continuaría el desarrollo haciendo un fork del proyecto, incorporando funcionalidades de bypass de AMSI y posteriormente reparando funcionalidades que iban dejando de estar operativas por actualizaciones en los sistemas operativos modernos. El siguiente gran paso fue la migración de los componentes de server a Python 3. A día de hoy el proyecto se encuentra Archivado y su repositorio esta disponible en modo lectura en su Github.
Ahora bien, si nos encontramos frente a una herramienta archivada, por que hablo hablo de ella en esta entrada? La respuesta es la siguiente, la versión de Powershell-Empire se encuentra disponible para Kali-Linux.
Como funciona Powershell-Empire
Consta de 3 componentes que debemos configurar previamente siguiendo el siguiente orden:
- 1º configurar el Listener: Se encarga de esperar las conexiones de los agentes y sera a traves de este donde el Pentester se comunicara con la maquina objetivo.
- 2º configurar el Stager: Se trata del código generado y que una vez ejecutado en la maquina comprometida se convertirá en Agent.
- 3º configurar el Agent: Son el stager ejecutándose en la maquina, estos portaran los módulos a ejecutar por el Pentester.
Prueba de concepto:
Bien ahora si que vamos a entrar en materia, para ello comenzamos por levantar el servidor Apache de nuestro Kali:
sudo systemctl apache2
Y arrancamos:
powershell-empire
Como se puede observar, tras la carga inicial, se nos muestra información sobre la cantidad de opciones disponibles activos, bien, lo primero que debemos hacer lógicamente es tener una maquina, nosotros ya tenemos nuestra sesión de meterpreter en una maquina con windows 10, así que primero cargaremos el modulo de powershell para poder lanzar mas adelante la orden de cargar y ejecutar nuestro agente.
Regresamos a Empire y entramos en harina, usamos un listener, existen varios, pero nosotros nos hemos decantado por el de http, para ello tecleamos_
uselistener http
info
para poder visualizar las opciones de configuración.
Como podemos ver, Empire funciona muy similar a metasploit, asi que no se nos debe de hacer muy difícil su uso. Una vez configurado los parámetros, ejecutamos con el comando ‘execute’ lo que nos arrojara un mensaje de ejecucion correcta, volvemos con ‘back’ y listamos con ‘listeners’. Observamos que el listener se encuentra activo:
Ahora le toca el turno al stager, vamos a crear un archivo.bat , este archivo creara una ventana de powershell no interactiva, el código cargado creara la conexión en busca de nuestro listener, una vez encontrado tendremos el agente listo par funcionar. Su carga no es inmediata, puesto que debemos esperar a que el listener prepare las ordenes mientras el agente realiza conexiones no continuas.
solicitamos usar el stager mediante la orden usestager mas el stager que queremos usar, en nuestro caso ‘usestager windows/launcher_bat’, en la opción Listener debemos introducir el nombre del listener activo y una vez configurado los parámetros ejecutamos con ‘execute’. Recibimos el aviso de creación y la ruta de guardado:
Movemos nuestro archivo a la ruta de archivo compartido de nuestro apache:
Es el momento de regresar a nuestra sesión de meterpreter y lanzamos la orden de descarga y ejecución del archivo. Como hemos dicho anteriormente, debemos esperar a que la conexión y preparación se realice, es el caso de la imagen izquierda
comprobamos que nuestro agente se encuentra cargado y activo, con el comando ‘agents’ es importante visualizarlo, porque necesitamos el nombre del mismo en el ultimo paso:
Ahora solo nos queda configurar nuestro modulo, para ello usaremos el comando
usemodule powershell/trollsploitmessage
Seteamos los parámetros que necesitemos y ponemos lo que queramos que aparezca en pantalla de la victima:
Si todo a marchado correctamente, podemos ver que aparece la ventana de PowerShell con el aviso que hemos escrito.
Fuentes:
https://scanthenet.es/usando-powershell-empire/
https://www.kali.org/blog/empire-starkiller/
https://www.elladodelmal.com/2016/02/powershell-empire-post-explotacion-en.html
https://ethicalhackingguru.com/how-to-use-powershell-empire-3-the-powershell-empire-3-tutorial/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.