SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
Índice 7
Índice
Capítulo 0
Preparar el Arsenal. Comienza tu Imperio..............................................11
1. ¿Un laboratorio?........................................................................................................11
2. Requerimientos...........................................................................................................11
3. Arquitectura................................................................................................................11
3.1. Laboratorio estándar........................................................................................................... 12
3.2. Máquina atacante................................................................................................................ 12
3.3. Máquina víctima................................................................................................................. 13
3.4. Configuración de conectividad............................................................................................ 15
4. Evolución del entorno de pruebas.............................................................................19
4.1. Laboratorio avanzado sugerido........................................................................................... 19
Capítulo I
En busca del Game Over............................................................................21
Capítulo II
Regreso al pasado........................................................................................27
Capítulo III
El imperio contraataca...............................................................................31
1. Instalación y configuración........................................................................................31
1.1. PoC: Instalación de Empire en Kali Linux......................................................................... 31
2. Comandos básicos......................................................................................................33
3. Arquitectura ...............................................................................................................37
3.1. Agents.................................................................................................................................. 38
3.2. Listeners.............................................................................................................................. 38
3.2.1. PoC: HTTP Listener “Classic”..................................................................................... 39
3.3. Stagers................................................................................................................................. 43
8 Empire: Hacking avanzado en el Red Team
3.3.1. Staging y el funcionamiento......................................................................................... 44
3.3.2. PoC: Utilizando un launcher de Powershell para desplegar un agente........................ 45
3.4. Módulos.............................................................................................................................. 47
4. Tipos de Listeners.......................................................................................................48
4.1. HTTP COM......................................................................................................................... 49
4.1.1. PoC: HTTP_COM en Kali contra Windows 8.1.......................................................... 50
4.2. HOP Listener ...................................................................................................................... 53
4.2.1. PoC: Hopping con Ubuntu: Entre Kali y Windows 7................................................... 54
4.3. HTTP Foreign Listener: Session Pass ................................................................................ 56
4.4. Dropbox: DBX Listener ..................................................................................................... 59
4.5. Integrando a Metasploit: MSF Foreign Listener ................................................................ 62
4.5.1. Code Execution. Metasploitpayload............................................................................. 62
4.5.2. MSF Foreign Listener................................................................................................... 65
4.6. Onedrive ............................................................................................................................. 67
4.6.1. PoC: Configuración de Onedrive ................................................................................. 67
4.7. Redirector............................................................................................................................ 72
4.7.1. PoC: Pivoting con Redirector....................................................................................... 73
Capítulo IV
Estrategias de combate...............................................................................77
1. Introducción................................................................................................................77
2. Acceso Inicial..............................................................................................................77
2.1. Ataques de acceso físico..................................................................................................... 77
2.1.1. Descarga y ejecución de stager a través de un navegador............................................ 78
2.1.2. Ejecución de stager con Rubber Ducky y Bash Bunny................................................ 79
3. Descubrimiento (Situational Awareness)..................................................................84
3.1. Bloodhound......................................................................................................................... 84
4. Escalada de privilegios...............................................................................................88
4.1. PowerUp.............................................................................................................................. 88
4.1.1. PowerUp AllChecks...................................................................................................... 89
4.1.2. Powerup y los servicios con rutas sin comillas............................................................ 92
4.1.3. Powerup y el abuso de permisos débiles en servicios.................................................. 95
4.2. Bypass de UAC................................................................................................................. 100
4.3. Vulnerabilidades en Sistema Operativo............................................................................ 102
4.3.1. MS16-135................................................................................................................... 103
4.3.2. Tater............................................................................................................................ 108
5. Movimiento lateral...................................................................................................114
5.1. Almacén de credenciales................................................................................................... 115
5.1.1. Steal Token y Mimikatz.............................................................................................. 116
5.2. Inveigh.............................................................................................................................. 120
Índice 9
5.3. Kerberoasting.................................................................................................................... 125
5.4. Golden Ticket.................................................................................................................... 131
5.5. Comprometer hashes del controlador de dominio............................................................ 136
5.6. Empire y CrackMapExec.................................................................................................. 138
6. Persistencia...............................................................................................................141
6.1. Persistencia en registro...................................................................................................... 141
6.2. Suscripción de evento WMI.............................................................................................. 143
Capítulo V
Capitán ‘Moonshots’ ................................................................................147
1. Preparación del entorno..........................................................................................148
1.1. Configuración de Git y Github.......................................................................................... 148
1.2. Creación de ambiente de desarrollo para Empire............................................................. 151
2. Desarrollo de módulos para agentes.......................................................................153
2.1. Tipos de módulos.............................................................................................................. 154
2.2. Creación del código principal........................................................................................... 156
2.3. Control de flujo y manejo de excepciones........................................................................ 158
2.4. Pruebas de calidad sobre el código principal ................................................................... 160
2.5. Creación y estructura de un módulo para Empire............................................................. 162
2.6. Pruebas funcionales de módulos de agentes..................................................................... 167
3. Contribuir al repositorio oficial..............................................................................170
3.1. Documentación del código................................................................................................ 170
3.2. Código con estilo.............................................................................................................. 172
3.3. Pruebas finales................................................................................................................... 173
3.4. Push to the Empire............................................................................................................ 173
4. Conclusión.................................................................................................................178
Capítulo VI
iBombShell: El lanzacohetes....................................................................179
1. iBombShell. La importancia de Powershell...........................................................179
2. iBombShell. Utilidad y aportación..........................................................................179
3. Arquitectura..............................................................................................................181
4. Funcionamiento: Everywhere.................................................................................182
5. Funcionamiento: Silently.........................................................................................185
6. Creación de un módulo............................................................................................186
6.1. Funciones para Everywhere.............................................................................................. 187
6.2. Módulos para Silently....................................................................................................... 187
10 Empire: Hacking avanzado en el Red Team
7. Escenarios de post-explotación...............................................................................189
7.1. Bypass AMSI y Windows Defender en Windows 10........................................................ 190
7.2. Bypass UAC mediante Mocking Trusted Directory en Windows 10............................... 194
7.3. Movimiento lateral con PtH.............................................................................................. 197
7.4. Extracción de claves SSH privadas en Windows 10......................................................... 199
7.5 Integración de RID Hijacking a iBombShell..................................................................... 201
Capítulo VII
El lado oscuro del imperio........................................................................207
1. Introducción..............................................................................................................207
2. Evasión de sistemas de detección de intrusos en red.............................................207
2.1. Configuración personalizada de listener........................................................................... 208
2.2. Integración de certificado HTTPS .................................................................................... 213
2.3. Empire a través de SSH.................................................................................................... 219
2.4. Configuraciones adicionales............................................................................................. 221
3. Evasión de sistemas de protección endpoint .........................................................223
3.1. Invoke-Obfuscation y Empire........................................................................................... 223
4. Algunas medidas y soluciones..................................................................................227
Índice alfabético........................................................................................229
Índice de imágenes....................................................................................231

Weitere ähnliche Inhalte

Ähnlich wie Índice de libro: "Empire: Hacking Avanzado en el Red Team"

Ähnlich wie Índice de libro: "Empire: Hacking Avanzado en el Red Team" (20)

Contenido
Contenido Contenido
Contenido
 
Curso java2 awt_swing
Curso java2 awt_swingCurso java2 awt_swing
Curso java2 awt_swing
 
Curso java2 awt_swing (1)
Curso java2 awt_swing (1)Curso java2 awt_swing (1)
Curso java2 awt_swing (1)
 
Esquila vf copia
Esquila vf   copiaEsquila vf   copia
Esquila vf copia
 
Esquila vf copia
Esquila vf   copiaEsquila vf   copia
Esquila vf copia
 
Apache
ApacheApache
Apache
 
Manual - Excel con Macros.pdf
Manual - Excel con Macros.pdfManual - Excel con Macros.pdf
Manual - Excel con Macros.pdf
 
Introduccion a la Cata de Vinos
Introduccion a la Cata de VinosIntroduccion a la Cata de Vinos
Introduccion a la Cata de Vinos
 
Introducción a la cata de vinos
Introducción a la cata de vinosIntroducción a la cata de vinos
Introducción a la cata de vinos
 
Para saber de vinos...
Para saber de vinos...Para saber de vinos...
Para saber de vinos...
 
Manual i
Manual iManual i
Manual i
 
manual-de-cata-de-vinos
manual-de-cata-de-vinosmanual-de-cata-de-vinos
manual-de-cata-de-vinos
 
manual-de-cata-de-vinos
manual-de-cata-de-vinosmanual-de-cata-de-vinos
manual-de-cata-de-vinos
 
Guía del profesor oficial de LEGO WeDo
Guía del profesor oficial de LEGO WeDoGuía del profesor oficial de LEGO WeDo
Guía del profesor oficial de LEGO WeDo
 
Lego education we do teacher's guide (wedo)
Lego education we do teacher's guide (wedo)Lego education we do teacher's guide (wedo)
Lego education we do teacher's guide (wedo)
 
Lego education we do guia del profesor
Lego education we do guia del profesorLego education we do guia del profesor
Lego education we do guia del profesor
 
Curso java basico
Curso java basicoCurso java basico
Curso java basico
 
Delgado fabiola y_quispe_candy_pavimento_aeropuerto
Delgado fabiola y_quispe_candy_pavimento_aeropuertoDelgado fabiola y_quispe_candy_pavimento_aeropuerto
Delgado fabiola y_quispe_candy_pavimento_aeropuerto
 
diseño pavimento de aeropuerto
diseño pavimento de aeropuertodiseño pavimento de aeropuerto
diseño pavimento de aeropuerto
 
Iniciación a la fotografía clásica (no digital)
Iniciación a la fotografía clásica (no digital)Iniciación a la fotografía clásica (no digital)
Iniciación a la fotografía clásica (no digital)
 

Mehr von Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 

Mehr von Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 

Kürzlich hochgeladen

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Kürzlich hochgeladen (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Índice de libro: "Empire: Hacking Avanzado en el Red Team"

  • 1. Índice 7 Índice Capítulo 0 Preparar el Arsenal. Comienza tu Imperio..............................................11 1. ¿Un laboratorio?........................................................................................................11 2. Requerimientos...........................................................................................................11 3. Arquitectura................................................................................................................11 3.1. Laboratorio estándar........................................................................................................... 12 3.2. Máquina atacante................................................................................................................ 12 3.3. Máquina víctima................................................................................................................. 13 3.4. Configuración de conectividad............................................................................................ 15 4. Evolución del entorno de pruebas.............................................................................19 4.1. Laboratorio avanzado sugerido........................................................................................... 19 Capítulo I En busca del Game Over............................................................................21 Capítulo II Regreso al pasado........................................................................................27 Capítulo III El imperio contraataca...............................................................................31 1. Instalación y configuración........................................................................................31 1.1. PoC: Instalación de Empire en Kali Linux......................................................................... 31 2. Comandos básicos......................................................................................................33 3. Arquitectura ...............................................................................................................37 3.1. Agents.................................................................................................................................. 38 3.2. Listeners.............................................................................................................................. 38 3.2.1. PoC: HTTP Listener “Classic”..................................................................................... 39 3.3. Stagers................................................................................................................................. 43
  • 2. 8 Empire: Hacking avanzado en el Red Team 3.3.1. Staging y el funcionamiento......................................................................................... 44 3.3.2. PoC: Utilizando un launcher de Powershell para desplegar un agente........................ 45 3.4. Módulos.............................................................................................................................. 47 4. Tipos de Listeners.......................................................................................................48 4.1. HTTP COM......................................................................................................................... 49 4.1.1. PoC: HTTP_COM en Kali contra Windows 8.1.......................................................... 50 4.2. HOP Listener ...................................................................................................................... 53 4.2.1. PoC: Hopping con Ubuntu: Entre Kali y Windows 7................................................... 54 4.3. HTTP Foreign Listener: Session Pass ................................................................................ 56 4.4. Dropbox: DBX Listener ..................................................................................................... 59 4.5. Integrando a Metasploit: MSF Foreign Listener ................................................................ 62 4.5.1. Code Execution. Metasploitpayload............................................................................. 62 4.5.2. MSF Foreign Listener................................................................................................... 65 4.6. Onedrive ............................................................................................................................. 67 4.6.1. PoC: Configuración de Onedrive ................................................................................. 67 4.7. Redirector............................................................................................................................ 72 4.7.1. PoC: Pivoting con Redirector....................................................................................... 73 Capítulo IV Estrategias de combate...............................................................................77 1. Introducción................................................................................................................77 2. Acceso Inicial..............................................................................................................77 2.1. Ataques de acceso físico..................................................................................................... 77 2.1.1. Descarga y ejecución de stager a través de un navegador............................................ 78 2.1.2. Ejecución de stager con Rubber Ducky y Bash Bunny................................................ 79 3. Descubrimiento (Situational Awareness)..................................................................84 3.1. Bloodhound......................................................................................................................... 84 4. Escalada de privilegios...............................................................................................88 4.1. PowerUp.............................................................................................................................. 88 4.1.1. PowerUp AllChecks...................................................................................................... 89 4.1.2. Powerup y los servicios con rutas sin comillas............................................................ 92 4.1.3. Powerup y el abuso de permisos débiles en servicios.................................................. 95 4.2. Bypass de UAC................................................................................................................. 100 4.3. Vulnerabilidades en Sistema Operativo............................................................................ 102 4.3.1. MS16-135................................................................................................................... 103 4.3.2. Tater............................................................................................................................ 108 5. Movimiento lateral...................................................................................................114 5.1. Almacén de credenciales................................................................................................... 115 5.1.1. Steal Token y Mimikatz.............................................................................................. 116 5.2. Inveigh.............................................................................................................................. 120
  • 3. Índice 9 5.3. Kerberoasting.................................................................................................................... 125 5.4. Golden Ticket.................................................................................................................... 131 5.5. Comprometer hashes del controlador de dominio............................................................ 136 5.6. Empire y CrackMapExec.................................................................................................. 138 6. Persistencia...............................................................................................................141 6.1. Persistencia en registro...................................................................................................... 141 6.2. Suscripción de evento WMI.............................................................................................. 143 Capítulo V Capitán ‘Moonshots’ ................................................................................147 1. Preparación del entorno..........................................................................................148 1.1. Configuración de Git y Github.......................................................................................... 148 1.2. Creación de ambiente de desarrollo para Empire............................................................. 151 2. Desarrollo de módulos para agentes.......................................................................153 2.1. Tipos de módulos.............................................................................................................. 154 2.2. Creación del código principal........................................................................................... 156 2.3. Control de flujo y manejo de excepciones........................................................................ 158 2.4. Pruebas de calidad sobre el código principal ................................................................... 160 2.5. Creación y estructura de un módulo para Empire............................................................. 162 2.6. Pruebas funcionales de módulos de agentes..................................................................... 167 3. Contribuir al repositorio oficial..............................................................................170 3.1. Documentación del código................................................................................................ 170 3.2. Código con estilo.............................................................................................................. 172 3.3. Pruebas finales................................................................................................................... 173 3.4. Push to the Empire............................................................................................................ 173 4. Conclusión.................................................................................................................178 Capítulo VI iBombShell: El lanzacohetes....................................................................179 1. iBombShell. La importancia de Powershell...........................................................179 2. iBombShell. Utilidad y aportación..........................................................................179 3. Arquitectura..............................................................................................................181 4. Funcionamiento: Everywhere.................................................................................182 5. Funcionamiento: Silently.........................................................................................185 6. Creación de un módulo............................................................................................186 6.1. Funciones para Everywhere.............................................................................................. 187 6.2. Módulos para Silently....................................................................................................... 187
  • 4. 10 Empire: Hacking avanzado en el Red Team 7. Escenarios de post-explotación...............................................................................189 7.1. Bypass AMSI y Windows Defender en Windows 10........................................................ 190 7.2. Bypass UAC mediante Mocking Trusted Directory en Windows 10............................... 194 7.3. Movimiento lateral con PtH.............................................................................................. 197 7.4. Extracción de claves SSH privadas en Windows 10......................................................... 199 7.5 Integración de RID Hijacking a iBombShell..................................................................... 201 Capítulo VII El lado oscuro del imperio........................................................................207 1. Introducción..............................................................................................................207 2. Evasión de sistemas de detección de intrusos en red.............................................207 2.1. Configuración personalizada de listener........................................................................... 208 2.2. Integración de certificado HTTPS .................................................................................... 213 2.3. Empire a través de SSH.................................................................................................... 219 2.4. Configuraciones adicionales............................................................................................. 221 3. Evasión de sistemas de protección endpoint .........................................................223 3.1. Invoke-Obfuscation y Empire........................................................................................... 223 4. Algunas medidas y soluciones..................................................................................227 Índice alfabético........................................................................................229 Índice de imágenes....................................................................................231