Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Clase 3 - Seguridad Ofensiva en Entornos de Windows
Clase 3 - Seguridad Ofensiva en Entornos de Windows
Instructor
2
Lección Anterior:
3
Julio Ureña
Instructor
https://tools.thehacker.recipes/mimikatz
¿Qué más puedo hacer con Mimikatz?
• Manipulación de Procesos & Tokens • Manipulación de Servicios
• Remover Protección de Procesos • Manipular el Terminal Service
• Claves de Wireless & SSH • Volcados de Memoria
• Verificación de hooks de procesos • Pass The Ticket
• Cambiar el fondo del escritorio • Golden Tickets / Silver Tickets
• Monitorear el clipboard • Golden Tickets + SID History
• Modificar Privilegios
• Manipular Eventos y Logs
• Control remoto vía RPC
https://tools.thehacker.recipes/mimikatz
Rubeus
Rubeus es un conjunto de herramientas de C# para la interacción y los abusos
de Kerberos. Está muy adaptado del proyecto Kekeo de Benjamin Delpy y del
proyecto MakeMeEnterpriseAdmin de Vincent LE TOUX.
Para formar AS-REQ más en línea con solicitudes genuinas, se puede usar el
indicador /opsec, esto enviará un AS-REQ inicial sin autenticación previa
primero, si esto tiene éxito, el AS-REP resultante se descifra y TGT devuelve, de
lo contrario, un A continuación, se envía AS-REQ con autenticación previa.
Como esta bandera está destinada a hacer que el tráfico de Rubeus sea más
sigiloso, no se puede usar de manera predeterminada con ningún tipo de
encriptación que no sea aes256 y solo arrojará una advertencia y saldrá si se
usa otro tipo de encriptación.
Rubeus – Mimikatz
Veremos otros usos de Rubeus y Mimikatz en las próximas clases
• Golden Ticket
• Silver Ticket
• Ataques a Active Directory
Metasploit
PowerShell Script – Invoke-TheHash
https://github.com/Kevin-Robertson/Invoke-TheHash
Convirtiendo las herramientas en Armas
Una forma común en que se detectan las herramientas de ataque es a través
del vector que se utilice.