Archivo
Powershell Empire tomando el control de Windows 8.1
Durante las labores de un proyecto de Ethical Hacking / Pentesting, es necesario desarrollar en actividades que involucran, ataques de ingeniería social y/o ataques del lado del cliente.
En cualquier de los casos, la actividad a desarrollar es comprometer el computador de los usuarios evaluados, con el objetivo de validar la educacion informatica de los usuarios frente a este tipo de ataques y también que tan buenos son los controles de malware y/o antivirus locales o instalados en el perímetro.
Para estos casos una de las herramientas que en la practica tiene mucho éxito es Powershell Empire.
Powershell Empire como sus propios creadores lo denominan es un agente de Post-explotación que implementa la capacidad de ejecutar agentes de PowerShell sin necesidad de powershell.exe cuenta con módulos de post-explotación que son rápidamente desplegables que van desde key loggers a Mimikatz,
Instalarlo sobre Kali Linux es muy sencillo, basta con hacer un git clone de repositorio :
https://github.com/adaptivethreat/Empire.git
P.O.C. De demostración
Evidentemente ese bat es posible convertirlo a un archivo EXE y camuflarlo cambiándole el icono, con lo cual tendríamos un archivo mucho mas atractivo para el usuario final.
En un segundo post, veremos como generar una macro con Empire para infectar un archivo de MS. Office.
Saludos
Juan Oliva
Capturando Credenciales con Responder.py
Responder.py , es una herramienta desarrollada por Trustwave SpiderLabs, la cual puede responder a las consultas LLMNR y NBT-NS dando su propia dirección IP como destino para cualquier nombre de host solicitado.
Pero Cómo trabaja ?
Para entender como trabaja, es necesario conocer como funcionan las peticiones de recursos de red en una red Windows, ya que justamente, es posible abusar del comportamiento predeterminado de los servicios de resolución de nombres que usa Microsoft Windows con el objetivo de robar credenciales de autenticación.
Desmenuzando el comportamiento
Si un cliente de Windows no puede resolver un nombre de host utilizando el servicio DNS, este utilizará el protocolo de resolución de nombres de multidifusión o mejor llamado «LLMNR» para pedir a los equipos vecinos resolver las direcciones IPv4 e inclusive bajo IPv6.
Si la solicitud usando LLMNR falla, se utilizará el protocolo NetBios Name Service o NBT-NS el cual cumple el mismo objetivo que el anterior.
Entonces, cuando un host utiliza LLMNR o NBT-NS para resolver una solicitud de un recurso de red, es posible que cualquier host de la red que conozca la dirección IP del host al que se le pregunte puede responder. Incluso si un host responde a una de estas solicitudes con información incorrecta, todavía se considerará como legítimo, en esa etapa en donde se sitúa la herramienta Responder.py para capturar credenciales.
Gráficamente sería lo siguiente:
Responder.py no solo para LLMNR o NBT-NS
Responder.py por si fuera poco, además viene con varios servidores de autenticación falsos (HTTP/SMB/MSSQL/FTP/LDAP) que soportan NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP y autenticación HTTP básica.
Para qué sirve en un servicio de Pentesting ?
Para los que nos dedicamos a esto, sabemos que la captura de credenciales mediante fuerza bruta es un proceso que difícilmente se puede realizar con buenos margenes de éxito debido al corto tiempo con el que se cuenta, en este caso Responder.py surge como una técnica muy buena para ello, poder realizar captura de credenciales y conseguir ingresar a estaciones y/o servidores además de realizar post explotación evidentemente.
P.O.C. Veamos una demo del funcionamiento.
Mas adelante veremos otros de escenarios de aplicacion de responder.py durante un pentesting.
Saludos
Juan Oliva