SlideShare une entreprise Scribd logo
1  sur  6
Télécharger pour lire hors ligne
Índice 7
Índice
Capítulo I
Autenticación y autorización en Windows................................................13
1. Introducción................................................................................................................13
2. Windows Logon..........................................................................................................14
3. Autenticación y procesamiento de credenciales.......................................................14
Single Sign-On........................................................................................................................... 18
Local Security Authority ........................................................................................................... 18
Almacenamiento de credenciales............................................................................................... 20
4. Access tokens...............................................................................................................21
Robo y suplantación de tokens................................................................................................... 26
5. Control de Cuentas de Usuario (UAC).....................................................................29
6. Bypass UAC................................................................................................................33
Bypass UAC mediante CompMgmtLauncher........................................................................... 36
Bypass UAC mediante App Paths.............................................................................................. 41
Bypass UAC fileless mediante Eventvwr.................................................................................. 44
Bypass UAC fileless mediante Sdclt.......................................................................................... 48
Capítulo II
NT LAN Manager (NTLM).......................................................................51
1. Introducción................................................................................................................51
2. LAN Manager (LM)...................................................................................................56
Hashes LM................................................................................................................................. 56
3. NTLMv1......................................................................................................................58
Hashes NT.................................................................................................................................. 58
Protocolo de autenticación NTLMv1......................................................................................... 58
4. NTLMv2......................................................................................................................60
Protocolo de autenticación NTLMv2......................................................................................... 60
8 Hacking Windows: Ataques a sistemas y redes Microsoft
5. Extracción de credenciales LM y NT de SAM.........................................................61
Extracción de credenciales de SAM con Metasploit.................................................................. 62
Extracción de credenciales de SAM con PwDump7................................................................. 63
Extracción de credenciales de SAM con Mimikatz................................................................... 63
6. Extracción de credenciales NTLM en memoria......................................................64
Extracción en memoria con Mimikatz....................................................................................... 64
Extracción en memoria con Windows Credentials Editor (WCE)............................................. 65
7. Cracking de hashes LM y NT....................................................................................66
Cracking con John the Ripper.................................................................................................... 67
Cracking con Hashcat................................................................................................................ 68
8. Pass-The-Hash............................................................................................................69
Pass-The-Hash con Mimikatz.................................................................................................... 71
Pass-The-Hash con Windows Credentials Editor (WCE).......................................................... 76
Pass-The-Hash para PsExec....................................................................................................... 77
9. Ataque NTLM Relay..................................................................................................78
NTLM Relay con Metasploit..................................................................................................... 79
NTLM Relay con Impacket....................................................................................................... 83
10. Obtención de credenciales NTLM con Responder.py...........................................87
11. Conclusiones..............................................................................................................92
Capítulo III
Kerberos.......................................................................................................95
1. Introducción a Kerberos............................................................................................95
Funcionamiento.......................................................................................................................... 96
2. Puntos débiles del protocolo Kerberos...................................................................103
Overpass-the-Hash................................................................................................................... 105
Pass-the-Ticket......................................................................................................................... 110
Golden Ticket........................................................................................................................... 115
Silver Ticket............................................................................................................................. 123
Creación de tickets con PowerShell......................................................................................... 128
Creación de tickets con Metasploit.......................................................................................... 130
ASREPRoasting....................................................................................................................... 132
Kerberoasting........................................................................................................................... 134
3. Reflexión sobre Kerberos.........................................................................................137
Capítulo IV
Ataques a Active Directory......................................................................139
1. Introducción a Active Directory..............................................................................140
Índice 9
Conceptos básicos.................................................................................................................... 141
Cuentas locales en Active Directory........................................................................................ 142
2. Reconocimiento en Active Directory.......................................................................143
Comandos Windows de dominio............................................................................................. 143
PowerView............................................................................................................................... 147
BloodHound............................................................................................................................. 150
3. Escalada de privilegios mediante CVE-2014-6324................................................157
4. Escalada de privilegios mediante CVE-2020-1472 “Zerologon”.........................159
5. Obtener otras credenciales de Active Directory....................................................163
6. Base de datos de credenciales NTDS.dit.................................................................164
7. Obtener base de datos NTDS.dit.............................................................................165
Copiar NTDS.dit mediante servicio Volume Shadow Copy.................................................... 166
Copiar NTDS.dit mediante Ntdsutil......................................................................................... 168
Copiar NTDS.dit mediante Invoke-NinjaCopy con PowerShell............................................. 169
Extraer credenciales de la base de datos NTDS.dit.................................................................. 170
8. Extraer credenciales de dominio mediante Metasploit.........................................171
9. Extraer credenciales de dominio con Mimikatz....................................................172
10. Extraer credenciales de dominio con DCSync de Mimikatz..............................176
11. Ejecución de código en remoto..............................................................................179
Ejecución de código en remoto mediante AT........................................................................... 180
Ejecución de código en remoto mediante Schtasks................................................................. 180
Ejecución de código en remoto mediante SC.......................................................................... 181
Ejecución de código en remoto mediante WMIC.................................................................... 183
Ejecución de código en remoto mediante PsExec.................................................................... 184
Ejecución de código en remoto mediante WinRM.................................................................. 185
12. Persistencia en Active Directoy.............................................................................187
Golden ticket y KRBTGT........................................................................................................ 187
Skeleton Key............................................................................................................................ 190
13. Conclusiones...........................................................................................................191
Capítulo V
Escalada de privilegios.............................................................................193
1. Unquoted Service Paths...........................................................................................193
2. Servicios con privilegios mal configurados............................................................197
Permisos mal configurados en el registro................................................................................ 197
Permisos de los servicios vulnerables ..................................................................................... 199
10 Hacking Windows: Ataques a sistemas y redes Microsoft
3. AlwaysInstallElevated..............................................................................................201
4. Programador de tareas............................................................................................204
5. DLL Hijacking..........................................................................................................205
DLL Hijacking a Ole32 y bypass de UAC............................................................................... 211
6. Credenciales almacenadas.......................................................................................214
Contraseñas de red................................................................................................................... 215
7. Kernel exploits..........................................................................................................217
Hot Potato y Rotten Potato....................................................................................................... 219
CVE-2020-0787....................................................................................................................... 222
CVE-2020-0796....................................................................................................................... 222
CVE-2021-1732....................................................................................................................... 223
8. Herramientas automatizadas de escalada de privilegios......................................224
WinPEAS................................................................................................................................. 225
9. Sobre los Payloads....................................................................................................228
Servidor Telnet......................................................................................................................... 228
UltraVNC................................................................................................................................. 229
El registro de Windows............................................................................................................ 231
Herramientas de evasión de antivirus...................................................................................... 236
10. Conclusiones y reflexiones.....................................................................................242
Capítulo VI
Ataques a protecciones y servicios...........................................................245
1. SNMP.........................................................................................................................245
Ataques a SNMP...................................................................................................................... 246
Obtener información sobre el servicio SNMP......................................................................... 247
Información que se obtiene...................................................................................................... 248
Fuerza bruta a SNMP............................................................................................................... 250
Modificar objetos MIB............................................................................................................. 252
Finalizando............................................................................................................................... 253
2. SMB...........................................................................................................................253
Obtener equipos....................................................................................................................... 254
Enumerar recursos compartidos............................................................................................... 256
Enumerar usuarios.................................................................................................................... 259
Fuerza bruta a SMB................................................................................................................. 261
Redirección a SMB.................................................................................................................. 262
3. Escritorios Remotos.................................................................................................266
Escritorios desde Internet......................................................................................................... 267
Búsqueda de servidores remotos con Nmap............................................................................ 273
Índice 11
Fuerza bruta a RDP.................................................................................................................. 274
Jailbreak sobre las restricciones de las aplicaciones................................................................ 275
4. Conclusiones.............................................................................................................293
Capítulo VII
Acceso físico al equipo..............................................................................295
1. BIOS..........................................................................................................................295
BIOS ........................................................................................................................................ 296
UEFI......................................................................................................................................... 297
Ataques sobre BIOS y UEFI.................................................................................................... 299
2. Memoria RAM .........................................................................................................304
Cold boot.................................................................................................................................. 304
Ataque DMA............................................................................................................................ 306
3. Acceso físico y obtención de control........................................................................307
Rubber Ducky ......................................................................................................................... 308
Sticky Keys.............................................................................................................................. 311
Chntpw: Modificando la SAM................................................................................................. 313
Kon-Boot y NetHunter............................................................................................................. 315
PowerShell: Ejecución de payloads......................................................................................... 316
7 formas de hacer bypass a la política de ejecución de PowerShell........................................ 319
Bots en PowerShell.................................................................................................................. 320
VSS: Copia ficheros del sistema.............................................................................................. 324
SAM: Carpeta repair................................................................................................................ 325
Bypass de BitLocker................................................................................................................ 326
Índice de imágenes....................................................................................333
Índice alfabético........................................................................................345
Otros libros publicados.............................................................................347
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª Edición.

Contenu connexe

Tendances

S Pii Plus+C+Library+Programmer+Guide
S Pii Plus+C+Library+Programmer+GuideS Pii Plus+C+Library+Programmer+Guide
S Pii Plus+C+Library+Programmer+Guide
guestd2fe1e
 

Tendances (20)

Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
S Pii Plus+C+Library+Programmer+Guide
S Pii Plus+C+Library+Programmer+GuideS Pii Plus+C+Library+Programmer+Guide
S Pii Plus+C+Library+Programmer+Guide
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Mi Vida Como Prisionero
Mi Vida Como PrisioneroMi Vida Como Prisionero
Mi Vida Como Prisionero
 
Rapport UCREF Decrivant la Corruption de Jean Bertrand Aristide et Lavalas en...
Rapport UCREF Decrivant la Corruption de Jean Bertrand Aristide et Lavalas en...Rapport UCREF Decrivant la Corruption de Jean Bertrand Aristide et Lavalas en...
Rapport UCREF Decrivant la Corruption de Jean Bertrand Aristide et Lavalas en...
 
Computer system
Computer systemComputer system
Computer system
 
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
 
Manual abies 2
Manual abies 2Manual abies 2
Manual abies 2
 
Thực trạng hiệu quả sử dụng vốn lưu động tại công ty cổ phần cầu xây
Thực trạng hiệu quả sử dụng vốn lưu động tại công ty cổ phần cầu xâyThực trạng hiệu quả sử dụng vốn lưu động tại công ty cổ phần cầu xây
Thực trạng hiệu quả sử dụng vốn lưu động tại công ty cổ phần cầu xây
 
New holland tn75 d tractor service repair manual
New holland tn75 d tractor service repair manualNew holland tn75 d tractor service repair manual
New holland tn75 d tractor service repair manual
 
Implementation of value added tax in tally erp 9 | Tally Customization servic...
Implementation of value added tax in tally erp 9 | Tally Customization servic...Implementation of value added tax in tally erp 9 | Tally Customization servic...
Implementation of value added tax in tally erp 9 | Tally Customization servic...
 
La masonería invisible - Ricardo de la Cierva
La masonería invisible - Ricardo de la CiervaLa masonería invisible - Ricardo de la Cierva
La masonería invisible - Ricardo de la Cierva
 
New holland tn65 s tractor service repair manual
New holland tn65 s tractor service repair manualNew holland tn65 s tractor service repair manual
New holland tn65 s tractor service repair manual
 
Profil sce-5102-corrige
Profil sce-5102-corrigeProfil sce-5102-corrige
Profil sce-5102-corrige
 
Proyecto de habitación de frío mediante sistema fotovoltaico
Proyecto de habitación de frío mediante sistema fotovoltaicoProyecto de habitación de frío mediante sistema fotovoltaico
Proyecto de habitación de frío mediante sistema fotovoltaico
 
Investigación sobre videojuegos
Investigación sobre videojuegosInvestigación sobre videojuegos
Investigación sobre videojuegos
 
codigos-sagrados-actualizado.pdf · versión 1.pdf
codigos-sagrados-actualizado.pdf · versión 1.pdfcodigos-sagrados-actualizado.pdf · versión 1.pdf
codigos-sagrados-actualizado.pdf · versión 1.pdf
 
Eleanor y park
Eleanor y parkEleanor y park
Eleanor y park
 
Tiida arranque-carga
Tiida arranque-cargaTiida arranque-carga
Tiida arranque-carga
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 

Plus de Telefónica

Plus de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
 

Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª Edición.

  • 1. Índice 7 Índice Capítulo I Autenticación y autorización en Windows................................................13 1. Introducción................................................................................................................13 2. Windows Logon..........................................................................................................14 3. Autenticación y procesamiento de credenciales.......................................................14 Single Sign-On........................................................................................................................... 18 Local Security Authority ........................................................................................................... 18 Almacenamiento de credenciales............................................................................................... 20 4. Access tokens...............................................................................................................21 Robo y suplantación de tokens................................................................................................... 26 5. Control de Cuentas de Usuario (UAC).....................................................................29 6. Bypass UAC................................................................................................................33 Bypass UAC mediante CompMgmtLauncher........................................................................... 36 Bypass UAC mediante App Paths.............................................................................................. 41 Bypass UAC fileless mediante Eventvwr.................................................................................. 44 Bypass UAC fileless mediante Sdclt.......................................................................................... 48 Capítulo II NT LAN Manager (NTLM).......................................................................51 1. Introducción................................................................................................................51 2. LAN Manager (LM)...................................................................................................56 Hashes LM................................................................................................................................. 56 3. NTLMv1......................................................................................................................58 Hashes NT.................................................................................................................................. 58 Protocolo de autenticación NTLMv1......................................................................................... 58 4. NTLMv2......................................................................................................................60 Protocolo de autenticación NTLMv2......................................................................................... 60
  • 2. 8 Hacking Windows: Ataques a sistemas y redes Microsoft 5. Extracción de credenciales LM y NT de SAM.........................................................61 Extracción de credenciales de SAM con Metasploit.................................................................. 62 Extracción de credenciales de SAM con PwDump7................................................................. 63 Extracción de credenciales de SAM con Mimikatz................................................................... 63 6. Extracción de credenciales NTLM en memoria......................................................64 Extracción en memoria con Mimikatz....................................................................................... 64 Extracción en memoria con Windows Credentials Editor (WCE)............................................. 65 7. Cracking de hashes LM y NT....................................................................................66 Cracking con John the Ripper.................................................................................................... 67 Cracking con Hashcat................................................................................................................ 68 8. Pass-The-Hash............................................................................................................69 Pass-The-Hash con Mimikatz.................................................................................................... 71 Pass-The-Hash con Windows Credentials Editor (WCE).......................................................... 76 Pass-The-Hash para PsExec....................................................................................................... 77 9. Ataque NTLM Relay..................................................................................................78 NTLM Relay con Metasploit..................................................................................................... 79 NTLM Relay con Impacket....................................................................................................... 83 10. Obtención de credenciales NTLM con Responder.py...........................................87 11. Conclusiones..............................................................................................................92 Capítulo III Kerberos.......................................................................................................95 1. Introducción a Kerberos............................................................................................95 Funcionamiento.......................................................................................................................... 96 2. Puntos débiles del protocolo Kerberos...................................................................103 Overpass-the-Hash................................................................................................................... 105 Pass-the-Ticket......................................................................................................................... 110 Golden Ticket........................................................................................................................... 115 Silver Ticket............................................................................................................................. 123 Creación de tickets con PowerShell......................................................................................... 128 Creación de tickets con Metasploit.......................................................................................... 130 ASREPRoasting....................................................................................................................... 132 Kerberoasting........................................................................................................................... 134 3. Reflexión sobre Kerberos.........................................................................................137 Capítulo IV Ataques a Active Directory......................................................................139 1. Introducción a Active Directory..............................................................................140
  • 3. Índice 9 Conceptos básicos.................................................................................................................... 141 Cuentas locales en Active Directory........................................................................................ 142 2. Reconocimiento en Active Directory.......................................................................143 Comandos Windows de dominio............................................................................................. 143 PowerView............................................................................................................................... 147 BloodHound............................................................................................................................. 150 3. Escalada de privilegios mediante CVE-2014-6324................................................157 4. Escalada de privilegios mediante CVE-2020-1472 “Zerologon”.........................159 5. Obtener otras credenciales de Active Directory....................................................163 6. Base de datos de credenciales NTDS.dit.................................................................164 7. Obtener base de datos NTDS.dit.............................................................................165 Copiar NTDS.dit mediante servicio Volume Shadow Copy.................................................... 166 Copiar NTDS.dit mediante Ntdsutil......................................................................................... 168 Copiar NTDS.dit mediante Invoke-NinjaCopy con PowerShell............................................. 169 Extraer credenciales de la base de datos NTDS.dit.................................................................. 170 8. Extraer credenciales de dominio mediante Metasploit.........................................171 9. Extraer credenciales de dominio con Mimikatz....................................................172 10. Extraer credenciales de dominio con DCSync de Mimikatz..............................176 11. Ejecución de código en remoto..............................................................................179 Ejecución de código en remoto mediante AT........................................................................... 180 Ejecución de código en remoto mediante Schtasks................................................................. 180 Ejecución de código en remoto mediante SC.......................................................................... 181 Ejecución de código en remoto mediante WMIC.................................................................... 183 Ejecución de código en remoto mediante PsExec.................................................................... 184 Ejecución de código en remoto mediante WinRM.................................................................. 185 12. Persistencia en Active Directoy.............................................................................187 Golden ticket y KRBTGT........................................................................................................ 187 Skeleton Key............................................................................................................................ 190 13. Conclusiones...........................................................................................................191 Capítulo V Escalada de privilegios.............................................................................193 1. Unquoted Service Paths...........................................................................................193 2. Servicios con privilegios mal configurados............................................................197 Permisos mal configurados en el registro................................................................................ 197 Permisos de los servicios vulnerables ..................................................................................... 199
  • 4. 10 Hacking Windows: Ataques a sistemas y redes Microsoft 3. AlwaysInstallElevated..............................................................................................201 4. Programador de tareas............................................................................................204 5. DLL Hijacking..........................................................................................................205 DLL Hijacking a Ole32 y bypass de UAC............................................................................... 211 6. Credenciales almacenadas.......................................................................................214 Contraseñas de red................................................................................................................... 215 7. Kernel exploits..........................................................................................................217 Hot Potato y Rotten Potato....................................................................................................... 219 CVE-2020-0787....................................................................................................................... 222 CVE-2020-0796....................................................................................................................... 222 CVE-2021-1732....................................................................................................................... 223 8. Herramientas automatizadas de escalada de privilegios......................................224 WinPEAS................................................................................................................................. 225 9. Sobre los Payloads....................................................................................................228 Servidor Telnet......................................................................................................................... 228 UltraVNC................................................................................................................................. 229 El registro de Windows............................................................................................................ 231 Herramientas de evasión de antivirus...................................................................................... 236 10. Conclusiones y reflexiones.....................................................................................242 Capítulo VI Ataques a protecciones y servicios...........................................................245 1. SNMP.........................................................................................................................245 Ataques a SNMP...................................................................................................................... 246 Obtener información sobre el servicio SNMP......................................................................... 247 Información que se obtiene...................................................................................................... 248 Fuerza bruta a SNMP............................................................................................................... 250 Modificar objetos MIB............................................................................................................. 252 Finalizando............................................................................................................................... 253 2. SMB...........................................................................................................................253 Obtener equipos....................................................................................................................... 254 Enumerar recursos compartidos............................................................................................... 256 Enumerar usuarios.................................................................................................................... 259 Fuerza bruta a SMB................................................................................................................. 261 Redirección a SMB.................................................................................................................. 262 3. Escritorios Remotos.................................................................................................266 Escritorios desde Internet......................................................................................................... 267 Búsqueda de servidores remotos con Nmap............................................................................ 273
  • 5. Índice 11 Fuerza bruta a RDP.................................................................................................................. 274 Jailbreak sobre las restricciones de las aplicaciones................................................................ 275 4. Conclusiones.............................................................................................................293 Capítulo VII Acceso físico al equipo..............................................................................295 1. BIOS..........................................................................................................................295 BIOS ........................................................................................................................................ 296 UEFI......................................................................................................................................... 297 Ataques sobre BIOS y UEFI.................................................................................................... 299 2. Memoria RAM .........................................................................................................304 Cold boot.................................................................................................................................. 304 Ataque DMA............................................................................................................................ 306 3. Acceso físico y obtención de control........................................................................307 Rubber Ducky ......................................................................................................................... 308 Sticky Keys.............................................................................................................................. 311 Chntpw: Modificando la SAM................................................................................................. 313 Kon-Boot y NetHunter............................................................................................................. 315 PowerShell: Ejecución de payloads......................................................................................... 316 7 formas de hacer bypass a la política de ejecución de PowerShell........................................ 319 Bots en PowerShell.................................................................................................................. 320 VSS: Copia ficheros del sistema.............................................................................................. 324 SAM: Carpeta repair................................................................................................................ 325 Bypass de BitLocker................................................................................................................ 326 Índice de imágenes....................................................................................333 Índice alfabético........................................................................................345 Otros libros publicados.............................................................................347