SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
Índice 7
Índice
Capítulo 0
Preparar el Arsenal. Comienza tu Imperio..............................................11
1. ¿Un laboratorio?........................................................................................................11
2. Requerimientos...........................................................................................................11
3. Arquitectura................................................................................................................11
3.1. Laboratorio estándar........................................................................................................... 12
3.2. Máquina atacante................................................................................................................ 12
3.3. Máquina víctima................................................................................................................. 13
3.4. Configuración de conectividad............................................................................................ 15
4. Evolución del entorno de pruebas.............................................................................19
4.1. Laboratorio avanzado sugerido........................................................................................... 19
Capítulo I
En busca del Game Over............................................................................21
Capítulo II
Regreso al pasado........................................................................................27
Capítulo III
El imperio contraataca...............................................................................31
1. Instalación y configuración........................................................................................31
1.1. PoC: Instalación de Empire en Kali Linux......................................................................... 31
2. Comandos básicos......................................................................................................33
3. Arquitectura ...............................................................................................................37
3.1. Agents.................................................................................................................................. 38
3.2. Listeners.............................................................................................................................. 38
3.2.1. PoC: HTTP Listener “Classic”..................................................................................... 39
3.3. Stagers................................................................................................................................. 43
8 Empire: Hacking avanzado en el Red Team
3.3.1. Staging y el funcionamiento......................................................................................... 44
3.3.2. PoC: Utilizando un launcher de Powershell para desplegar un agente........................ 45
3.4. Módulos.............................................................................................................................. 47
4. Tipos de Listeners.......................................................................................................48
4.1. HTTP COM......................................................................................................................... 49
4.1.1. PoC: HTTP_COM en Kali contra Windows 8.1.......................................................... 50
4.2. HOP Listener ...................................................................................................................... 53
4.2.1. PoC: Hopping con Ubuntu: Entre Kali y Windows 7................................................... 54
4.3. HTTP Foreign Listener: Session Pass ................................................................................ 56
4.4. Dropbox: DBX Listener ..................................................................................................... 59
4.5. Integrando a Metasploit: MSF Foreign Listener ................................................................ 62
4.5.1. Code Execution. Metasploitpayload............................................................................. 62
4.5.2. MSF Foreign Listener................................................................................................... 65
4.6. Onedrive ............................................................................................................................. 67
4.6.1. PoC: Configuración de Onedrive ................................................................................. 67
4.7. Redirector............................................................................................................................ 72
4.7.1. PoC: Pivoting con Redirector....................................................................................... 73
Capítulo IV
Estrategias de combate...............................................................................77
1. Introducción................................................................................................................77
2. Acceso Inicial..............................................................................................................77
2.1. Ataques de acceso físico..................................................................................................... 77
2.1.1. Descarga y ejecución de stager a través de un navegador............................................ 78
2.1.2. Ejecución de stager con Rubber Ducky y Bash Bunny................................................ 79
3. Descubrimiento (Situational Awareness)..................................................................84
3.1. Bloodhound......................................................................................................................... 84
4. Escalada de privilegios...............................................................................................88
4.1. PowerUp.............................................................................................................................. 88
4.1.1. PowerUp AllChecks...................................................................................................... 89
4.1.2. Powerup y los servicios con rutas sin comillas............................................................ 92
4.1.3. Powerup y el abuso de permisos débiles en servicios.................................................. 95
4.2. Bypass de UAC................................................................................................................. 100
4.3. Vulnerabilidades en Sistema Operativo............................................................................ 102
4.3.1. MS16-135................................................................................................................... 103
4.3.2. Tater............................................................................................................................ 108
5. Movimiento lateral...................................................................................................114
5.1. Almacén de credenciales................................................................................................... 115
5.1.1. Steal Token y Mimikatz.............................................................................................. 116
5.2. Inveigh.............................................................................................................................. 120
Índice 9
5.3. Kerberoasting.................................................................................................................... 125
5.4. Golden Ticket.................................................................................................................... 131
5.5. Comprometer hashes del controlador de dominio............................................................ 136
5.6. Empire y CrackMapExec.................................................................................................. 138
6. Persistencia...............................................................................................................141
6.1. Persistencia en registro...................................................................................................... 141
6.2. Suscripción de evento WMI.............................................................................................. 143
Capítulo V
Capitán ‘Moonshots’ ................................................................................147
1. Preparación del entorno..........................................................................................148
1.1. Configuración de Git y Github.......................................................................................... 148
1.2. Creación de ambiente de desarrollo para Empire............................................................. 151
2. Desarrollo de módulos para agentes.......................................................................153
2.1. Tipos de módulos.............................................................................................................. 154
2.2. Creación del código principal........................................................................................... 156
2.3. Control de flujo y manejo de excepciones........................................................................ 158
2.4. Pruebas de calidad sobre el código principal ................................................................... 160
2.5. Creación y estructura de un módulo para Empire............................................................. 162
2.6. Pruebas funcionales de módulos de agentes..................................................................... 167
3. Contribuir al repositorio oficial..............................................................................170
3.1. Documentación del código................................................................................................ 170
3.2. Código con estilo.............................................................................................................. 172
3.3. Pruebas finales................................................................................................................... 173
3.4. Push to the Empire............................................................................................................ 173
4. Conclusión.................................................................................................................178
Capítulo VI
iBombShell: El lanzacohetes....................................................................179
1. iBombShell. La importancia de Powershell...........................................................179
2. iBombShell. Utilidad y aportación..........................................................................179
3. Arquitectura..............................................................................................................181
4. Funcionamiento: Everywhere.................................................................................182
5. Funcionamiento: Silently.........................................................................................185
6. Creación de un módulo............................................................................................186
6.1. Funciones para Everywhere.............................................................................................. 187
6.2. Módulos para Silently....................................................................................................... 187
10 Empire: Hacking avanzado en el Red Team
7. Escenarios de post-explotación...............................................................................189
7.1. Bypass AMSI y Windows Defender en Windows 10........................................................ 190
7.2. Bypass UAC mediante Mocking Trusted Directory en Windows 10............................... 194
7.3. Movimiento lateral con PtH.............................................................................................. 197
7.4. Extracción de claves SSH privadas en Windows 10......................................................... 199
7.5 Integración de RID Hijacking a iBombShell..................................................................... 201
Capítulo VII
El lado oscuro del imperio........................................................................207
1. Introducción..............................................................................................................207
2. Evasión de sistemas de detección de intrusos en red.............................................207
2.1. Configuración personalizada de listener........................................................................... 208
2.2. Integración de certificado HTTPS .................................................................................... 213
2.3. Empire a través de SSH.................................................................................................... 219
2.4. Configuraciones adicionales............................................................................................. 221
3. Evasión de sistemas de protección endpoint .........................................................223
3.1. Invoke-Obfuscation y Empire........................................................................................... 223
4. Algunas medidas y soluciones..................................................................................227
Índice alfabético........................................................................................229
Índice de imágenes....................................................................................231

Contenu connexe

Similaire à Índice de libro: "Empire: Hacking Avanzado en el Red Team"

Similaire à Índice de libro: "Empire: Hacking Avanzado en el Red Team" (20)

Excel, Tecnicas Avanzadas.pdf
Excel, Tecnicas Avanzadas.pdfExcel, Tecnicas Avanzadas.pdf
Excel, Tecnicas Avanzadas.pdf
 
03 puertos rev08
03 puertos rev0803 puertos rev08
03 puertos rev08
 
Tutorial de computación básica 2
Tutorial de computación básica 2Tutorial de computación básica 2
Tutorial de computación básica 2
 
Seisho
SeishoSeisho
Seisho
 
Salida de mercancia. dian.
Salida de mercancia. dian.Salida de mercancia. dian.
Salida de mercancia. dian.
 
Contenido
Contenido Contenido
Contenido
 
Curso java2 awt_swing
Curso java2 awt_swingCurso java2 awt_swing
Curso java2 awt_swing
 
Curso java2 awt_swing (1)
Curso java2 awt_swing (1)Curso java2 awt_swing (1)
Curso java2 awt_swing (1)
 
Esquila vf copia
Esquila vf   copiaEsquila vf   copia
Esquila vf copia
 
Esquila vf copia
Esquila vf   copiaEsquila vf   copia
Esquila vf copia
 
Apache
ApacheApache
Apache
 
Manual - Excel con Macros.pdf
Manual - Excel con Macros.pdfManual - Excel con Macros.pdf
Manual - Excel con Macros.pdf
 
Introduccion a la Cata de Vinos
Introduccion a la Cata de VinosIntroduccion a la Cata de Vinos
Introduccion a la Cata de Vinos
 
Introducción a la cata de vinos
Introducción a la cata de vinosIntroducción a la cata de vinos
Introducción a la cata de vinos
 
Para saber de vinos...
Para saber de vinos...Para saber de vinos...
Para saber de vinos...
 
Manual i
Manual iManual i
Manual i
 
manual-de-cata-de-vinos
manual-de-cata-de-vinosmanual-de-cata-de-vinos
manual-de-cata-de-vinos
 
manual-de-cata-de-vinos
manual-de-cata-de-vinosmanual-de-cata-de-vinos
manual-de-cata-de-vinos
 
Lego education we do teacher's guide (wedo)
Lego education we do teacher's guide (wedo)Lego education we do teacher's guide (wedo)
Lego education we do teacher's guide (wedo)
 
Lego education we do guia del profesor
Lego education we do guia del profesorLego education we do guia del profesor
Lego education we do guia del profesor
 

Plus de Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 

Plus de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 

Dernier

Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 

Dernier (20)

Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 

Índice de libro: "Empire: Hacking Avanzado en el Red Team"

  • 1. Índice 7 Índice Capítulo 0 Preparar el Arsenal. Comienza tu Imperio..............................................11 1. ¿Un laboratorio?........................................................................................................11 2. Requerimientos...........................................................................................................11 3. Arquitectura................................................................................................................11 3.1. Laboratorio estándar........................................................................................................... 12 3.2. Máquina atacante................................................................................................................ 12 3.3. Máquina víctima................................................................................................................. 13 3.4. Configuración de conectividad............................................................................................ 15 4. Evolución del entorno de pruebas.............................................................................19 4.1. Laboratorio avanzado sugerido........................................................................................... 19 Capítulo I En busca del Game Over............................................................................21 Capítulo II Regreso al pasado........................................................................................27 Capítulo III El imperio contraataca...............................................................................31 1. Instalación y configuración........................................................................................31 1.1. PoC: Instalación de Empire en Kali Linux......................................................................... 31 2. Comandos básicos......................................................................................................33 3. Arquitectura ...............................................................................................................37 3.1. Agents.................................................................................................................................. 38 3.2. Listeners.............................................................................................................................. 38 3.2.1. PoC: HTTP Listener “Classic”..................................................................................... 39 3.3. Stagers................................................................................................................................. 43
  • 2. 8 Empire: Hacking avanzado en el Red Team 3.3.1. Staging y el funcionamiento......................................................................................... 44 3.3.2. PoC: Utilizando un launcher de Powershell para desplegar un agente........................ 45 3.4. Módulos.............................................................................................................................. 47 4. Tipos de Listeners.......................................................................................................48 4.1. HTTP COM......................................................................................................................... 49 4.1.1. PoC: HTTP_COM en Kali contra Windows 8.1.......................................................... 50 4.2. HOP Listener ...................................................................................................................... 53 4.2.1. PoC: Hopping con Ubuntu: Entre Kali y Windows 7................................................... 54 4.3. HTTP Foreign Listener: Session Pass ................................................................................ 56 4.4. Dropbox: DBX Listener ..................................................................................................... 59 4.5. Integrando a Metasploit: MSF Foreign Listener ................................................................ 62 4.5.1. Code Execution. Metasploitpayload............................................................................. 62 4.5.2. MSF Foreign Listener................................................................................................... 65 4.6. Onedrive ............................................................................................................................. 67 4.6.1. PoC: Configuración de Onedrive ................................................................................. 67 4.7. Redirector............................................................................................................................ 72 4.7.1. PoC: Pivoting con Redirector....................................................................................... 73 Capítulo IV Estrategias de combate...............................................................................77 1. Introducción................................................................................................................77 2. Acceso Inicial..............................................................................................................77 2.1. Ataques de acceso físico..................................................................................................... 77 2.1.1. Descarga y ejecución de stager a través de un navegador............................................ 78 2.1.2. Ejecución de stager con Rubber Ducky y Bash Bunny................................................ 79 3. Descubrimiento (Situational Awareness)..................................................................84 3.1. Bloodhound......................................................................................................................... 84 4. Escalada de privilegios...............................................................................................88 4.1. PowerUp.............................................................................................................................. 88 4.1.1. PowerUp AllChecks...................................................................................................... 89 4.1.2. Powerup y los servicios con rutas sin comillas............................................................ 92 4.1.3. Powerup y el abuso de permisos débiles en servicios.................................................. 95 4.2. Bypass de UAC................................................................................................................. 100 4.3. Vulnerabilidades en Sistema Operativo............................................................................ 102 4.3.1. MS16-135................................................................................................................... 103 4.3.2. Tater............................................................................................................................ 108 5. Movimiento lateral...................................................................................................114 5.1. Almacén de credenciales................................................................................................... 115 5.1.1. Steal Token y Mimikatz.............................................................................................. 116 5.2. Inveigh.............................................................................................................................. 120
  • 3. Índice 9 5.3. Kerberoasting.................................................................................................................... 125 5.4. Golden Ticket.................................................................................................................... 131 5.5. Comprometer hashes del controlador de dominio............................................................ 136 5.6. Empire y CrackMapExec.................................................................................................. 138 6. Persistencia...............................................................................................................141 6.1. Persistencia en registro...................................................................................................... 141 6.2. Suscripción de evento WMI.............................................................................................. 143 Capítulo V Capitán ‘Moonshots’ ................................................................................147 1. Preparación del entorno..........................................................................................148 1.1. Configuración de Git y Github.......................................................................................... 148 1.2. Creación de ambiente de desarrollo para Empire............................................................. 151 2. Desarrollo de módulos para agentes.......................................................................153 2.1. Tipos de módulos.............................................................................................................. 154 2.2. Creación del código principal........................................................................................... 156 2.3. Control de flujo y manejo de excepciones........................................................................ 158 2.4. Pruebas de calidad sobre el código principal ................................................................... 160 2.5. Creación y estructura de un módulo para Empire............................................................. 162 2.6. Pruebas funcionales de módulos de agentes..................................................................... 167 3. Contribuir al repositorio oficial..............................................................................170 3.1. Documentación del código................................................................................................ 170 3.2. Código con estilo.............................................................................................................. 172 3.3. Pruebas finales................................................................................................................... 173 3.4. Push to the Empire............................................................................................................ 173 4. Conclusión.................................................................................................................178 Capítulo VI iBombShell: El lanzacohetes....................................................................179 1. iBombShell. La importancia de Powershell...........................................................179 2. iBombShell. Utilidad y aportación..........................................................................179 3. Arquitectura..............................................................................................................181 4. Funcionamiento: Everywhere.................................................................................182 5. Funcionamiento: Silently.........................................................................................185 6. Creación de un módulo............................................................................................186 6.1. Funciones para Everywhere.............................................................................................. 187 6.2. Módulos para Silently....................................................................................................... 187
  • 4. 10 Empire: Hacking avanzado en el Red Team 7. Escenarios de post-explotación...............................................................................189 7.1. Bypass AMSI y Windows Defender en Windows 10........................................................ 190 7.2. Bypass UAC mediante Mocking Trusted Directory en Windows 10............................... 194 7.3. Movimiento lateral con PtH.............................................................................................. 197 7.4. Extracción de claves SSH privadas en Windows 10......................................................... 199 7.5 Integración de RID Hijacking a iBombShell..................................................................... 201 Capítulo VII El lado oscuro del imperio........................................................................207 1. Introducción..............................................................................................................207 2. Evasión de sistemas de detección de intrusos en red.............................................207 2.1. Configuración personalizada de listener........................................................................... 208 2.2. Integración de certificado HTTPS .................................................................................... 213 2.3. Empire a través de SSH.................................................................................................... 219 2.4. Configuraciones adicionales............................................................................................. 221 3. Evasión de sistemas de protección endpoint .........................................................223 3.1. Invoke-Obfuscation y Empire........................................................................................... 223 4. Algunas medidas y soluciones..................................................................................227 Índice alfabético........................................................................................229 Índice de imágenes....................................................................................231