eJPT
  • 👋Welcome
  • Tools
    • 🔭Escaneo y Enumeración
  • SECTION 1: Assessment Methodologies
    • Assessment Methodologies: Information Gathering
      • Introducción a la Recopilación de Información
        • Start Quiz
      • Passive Information Gathering
      • Active Information Gathering
    • Assessment Methodologies: Footprinting & Scanning
      • Introduction
      • Networking Primer
      • Host Discovery
      • Port Scanning
      • Evasion, Scan Performance & Output
      • Page
      • Challenges
    • Assessment Methodologies: Enumeration
      • Overview
      • SMB Lesson
      • FTP Lesson
      • SSH Lesson
      • HTTP Lesson
      • SQL Lesson
    • Assessment Methodologies: Vulnerability Assessment
      • Vulnerability Assessment
      • Course Labs
  • SECTION 2: Host & Networking Auditing
    • Assessment Methodologies: Auditing Fundamentals
      • Assessment Methodologies
      • Practice
  • SECTION 3: Host & Network Penetration Testing
    • Host & Network Penetration Testing: System/Host Based Attacks
      • Introduction to Attacks
      • Windows Vulnerabilities
      • Exploiting Windows Vulnerabilities
      • Windows Privilege Escalation
      • Windows File System Vulnerabilities
      • Windows Credential Dumping
      • Linux Vulnerabilities
      • Exploiting Linux Vulnerabilities
      • Linux Privilege Escalation
      • Linux Credential Dumping
      • Conclusion
    • Host & Network Penetration Testing: Network-Based Attacks
      • Network-Based Attacks
    • Host & Network Penetration Testing: The Metasploit Framework (MSF)
      • Metasploit
        • Metasploit Fundamentals
      • Information Gathering & Enumeration
        • Nmap
        • Enumeration
      • Vulnerability Scanning
        • MSF
        • Nessus
        • Web Apps
      • Client-Side Attacks
        • Payloads
        • Automating
      • Exploitation
        • Windows Exploitation
        • Linux Exploitation
        • Post Exploitation Fundamentals
        • Windows Post Exploitation
        • Linux Post Exploitation
      • Armitage
        • Metasploit GUIs
    • Host & Network Penetration Testing: Exploitation
      • Introduction To Exploitation
      • Vulnerability Scanning Overview
      • Exploits
        • Searching For Exploits
        • Fixing Exploits
      • Shells
      • Frameworks
      • Windows
      • Linux
      • Obfuscation
    • Host & Network Penetration Testing: Post-Exploitation
      • Introduction
      • Windows Enumeration
      • Linux Enumeration
      • Transferring Files
      • Shells
      • Escalation
        • Windows Privilege Escalation
        • Linux Privilege Escalation
      • Persistence
        • Windows Persistence
        • Linux Persistence
      • Dumping & Cracking
        • Windows Password Hashes
        • Linux Password Hashes
      • Pivoting Lesson
      • Clearing
  • Host & Network Penetration Testing: Social Engineering
    • Social Engineering
  • SECTION 4: Web Application Penetration Testing
    • Introduction to the Web & HTTP Protocol
      • Web Applications
      • HTTP Protocol
        • HTTP/S Protocol Fundamentals
        • Website Crawling & Spidering
Powered by GitBook
On this page
  • Essential Terminology
  • Metasploit Framework Console
  • Penetration Testing With MSF
  • Penetration Testing With MSF
  • Demo: The Metasploit Framework (MSF)
  • Quiz: The Metasploit Framework (MSF)
  • PowerShell-Empire
  • Starkiller
  • Demo: PowerShell-Empire
  • Quiz: PowerShell-Empire
  1. SECTION 3: Host & Network Penetration Testing
  2. Host & Network Penetration Testing: Exploitation

Frameworks

Exploitation Frameworks

PreviousShellsNextWindows

Last updated 8 months ago

The Metasploit Framework (MSF)

Metasploit Framework (MSF) es un marco de trabajo de explotación y pruebas de penetración robusto y de código abierto que utilizan los evaluadores de penetración y los investigadores de seguridad de todo el mundo.

Proporciona a los evaluadores de penetración una infraestructura sólida necesaria para automatizar cada etapa del ciclo de vida de las pruebas de penetración.

También se utiliza para desarrollar y probar exploits y tiene una de las bases de datos más grandes del mundo de exploits públicos y probados.

Metasploit Framework está diseñado para ser modular, lo que permite implementar nuevas funciones con facilidad.

Essential Terminology

Interfaz: Métodos de interacción con Metasploit Framework. Módulo: fragmentos de código que realizan una tarea en particular; un ejemplo de módulo es un exploit.

Vulnerabilidad: Debilidad o falla en un sistema informático o red que puede explotarse.

Exploit: Fragmento de código o módulo que se utiliza para aprovechar una vulnerabilidad dentro de un sistema, servicio o aplicación.

Payload: Fragmento de código entregado al sistema de destino por un exploit con el objetivo de ejecutar comandos arbitrarios o proporcionar acceso remoto a un atacante.

Listener: Una utilidad que escucha una conexión entrante de un objetivo.

Metasploit Framework Console

Metasploit Framework Console (MSFconsole) es una interfaz todo en uno fácil de usar que le brinda acceso a todas las funciones de Metasploit Framework.

Penetration Testing With MSF

El MSF se puede utilizar para realizar y automatizar varias tareas que se incluyen en el ciclo de vida de las pruebas de penetración.

Para entender cómo podemos aprovechar el MSF para las pruebas de penetración, debemos explorar las distintas fases de una prueba de penetración y sus respectivas técnicas y objetivos.

Podemos adoptar el PTES (Penetration Testing Execution Standard) como hoja de ruta para comprender las distintas fases que componen una prueba de penetración y cómo se puede integrar Metasploit en cada fase.

Penetration Testing With MSF

Penetration Testing Phase
Metasploit Framework Implementation

Information Gathering & Enumeration

Auxiliary Modules

Vulnerability Scanning

Auxiliary Modules

Exploitation

Exploit Modules & Pajloads

Post Exploitation

Meterpreter

Privilege Escalation

Post Exploitation Modules Meterpreter

Maintaining Persistent Access

Post Exploitation Modules Persistence Modules

Demo: The Metasploit Framework (MSF)

# Enumeracion
nmap -sS -sV 10.4. 23.85

# INSPECCIONAR LA PAGUNA WEB
# EN CASO DE SER LA PAGIA DE UN PROVEEDOR UNA OPCION ES BUSCAR LAS CREDENCIALES 
# POR DEFECTO EN INTERNET
# Buscar exploits si ya se cuenta con la version del software
# en caso de encontrar un exploit

msf5 > workspace -a ProcessMaker
msf5 > workspace
msf5 > use exploit/multi/http/processmaker
msf5 exploit(multilhttp/processmaker_exec) > show options
msf5 exploit(multilhttp/processmaker_exec) > set RHOSTS 10.4.23.85
msf5 exploit(multilhttp/processmaker_exec) > exploit
meterpreter > pwd
meterpreter > cd /
meterpreter > pwd

Quiz: The Metasploit Framework (MSF)

PowerShell-Empire

PowerShell-Empire (también conocido como Empire) es un marco de explotation/post-explotación de PowerShell puro construido sobre comunicaciones criptológicamente seguras y una arquitectura flexible.

Empire implementa la capacidad de ejecutar agentes de PowerShell sin necesidad de powershell.exe, módulos de posexplotación de rápida implementación que van desde keyloggers hasta Mimikatz y comunicaciones adaptables para evadir la detección de la red, todo ello envuelto en un marco centrado en la usabilidad.

PowerShell Empire recibió recientemente una actualización y ahora cuenta con soporte y mantenimiento oficiales de Kali Linux. Puede encontrar más información sobre la actualización aquí: https://www.kali.or.io/bloem-ire-starkiller

Starkiller

Además de actualizarse y modernizarse, BC Security, la empresa encargada del mantenimiento de Empire, también ha desarrollado un complemento de Empire llamado Starkiller.

Starkiller es una interfaz gráfica de usuario para Empire de PowerShell. Es una aplicación Electron escrita en VueJS y ofrece a los usuarios una forma intuitiva de interactuar con Empire.

Para comprender cómo funciona Empire y los componentes que forman parte del marco, recomiendo consultar la documentación oficial que se puede encontrar aquí: https://www.powershellempire.com

PowerShell-Empire y Starkiller están disponibles como paquetes en los repositorios de Kali Linux.

Demo: PowerShell-Empire

En esta sección, se compromete a demostrar el uso de PowerShell-Empire. Aprenderemos cómo instalar y utilizar Starkiller para una gestión intuitiva de PowerShell-Empire y cómo ejecutar tareas básicas para comprender su funcionalidad.

Instalación

Para instalar PowerShell-Empire y Starkiller en Kali Linux, ejecute los siguientes comandos:

sudo apt update 88 sudo apt-get install powershell-empire starkiller -y

Configuración Inicial

  1. Inicie el servidor de Empire:

    sudo powershell-empire server
    Empire starting up...
    Starting Empire RESTful API on 0.0.0.0:1337
    Starting Empire Socket IO on 0.0.0.0:5000
    Testing APIs
    Empire RESTful API successfully started
    Empire SocketIO successfully started
    Cleaning up test user
    Plugin csharpserver ran successfully!
    Compiler ready
    Server >
  2. Inicie el cliente

sudo powershell-empire client
398     modules currently loaded
0       listeners currently active
0       agents currently activl>
[*] Connected to localhost

(Empire) >

Inicie Starkiller desde el navegador

Starkiller presenta un menú principal con varias opciones útiles para la gestión y operación de Empire:

  • Dashboard: Muestra una vista general del estado actual, incluyendo agentes activos, listeners y módulos utilizados.

  • Agents: Permite la gestión de todos los agentes activos, incluyendo opciones para interactuar con ellos.

  • Listeners: Proporciona opciones para configurar y gestionar listeners que recibirán conexiones de los agentes.

  • Stagers: Facilita la creación de stagers que se pueden usar para comprometer sistemas y crear agentes.

  • Modules: Un repositorio de módulos que se pueden ejecutar en los agentes comprometidos para realizar diversas tareas de post-explotación.

  • Creds: Gestión de credenciales recolectadas durante las actividades de post-explotación. Tambien tiene la posibilidad de crer credenciales

  • Reporting: Opciones para generar informes con los datos recopilados durante la operación.

Este menú facilita la navegación y el acceso a las diferentes funcionalidades de Empire a través de Starkiller.

Crear Listener

Para crear un nuevo listener, siga estos pasos:

  1. Vaya al menú Listeners y seleccione Create Listener.

  2. Complete los campos requeridos, como nombre, tipo (recomendablemente http y http_hop), host, y puerto.

  3. Haga clic en Save para guardar el listener.

Una vez creado el listener, puede proceder a crear agentes para realizar diversas actividades de post-explotación.

Ejemplo de la Configuración del Listener HTTP

A continuación, se muestra un ejemplo de cómo configurar un listener HTTP:

Crear Stager

Después de configurar el listener HTTP, el siguiente paso es crear un stager. El stager es responsable de establecer la conexión inicial entre el objetivo y el listener.

Ejemplo de la Configuración Stager

Una vez trasferido el ejecutable a la victima se establecerá una conexión y nos mostrara en Agent lo que significa que se tiene un accesp remoto.

Interfaz de Agent

La interfaz de Agent proporciona una vista detallada de todos los agentes activos que se han conectado al servidor. Los operadores pueden ver información crucial como la dirección IP de la máquina comprometida, el nombre del usuario, el sistema operativo, y el tiempo de conexión. Además, esta interfaz permite ejecutar comandos en tiempo real, iniciar nuevos módulos de explotación, y monitorear la actividad de los agentes. Es una herramienta vital para gestionar y controlar múltiples conexiones de manera eficaz.

Interfaz de File Browser

La interfaz de File Browser es una herramienta dentro de sistemas de control remoto que permite a los operadores navegar el sistema de archivos de la máquina comprometida. Los operadores pueden explorar directorios, ver y editar archivos, descargar o subir ficheros, y cambiar permisos de archivos. Esta funcionalidad es esencial para la recolección de datos y manipulación de archivos durante la fase de post-explotación.

Interfaz de Task

La interfaz de Task permite a los operadores gestionar y supervisar las tareas en ejecución en las máquinas comprometidas. Los operadores pueden programar nuevas tareas, ver el progreso de las tareas en curso, y revisar los resultados de tareas completadas. Esta sección es crucial para automatizar y ejecutar comandos y scripts de forma eficiente en una o varias máquinas comprometidas.

Interfaz de View

La interfaz de View proporciona una visión detallada de las sesiones activas y sus actividades. Los operadores pueden visualizar logs en tiempo real, monitorear el rendimiento de los sistemas comprometidos y acceder a detalles específicos de cada sesión. Esta vista facilita una supervisión continua y una rápida respuesta a eventos y cambios en el entorno de las máquinas comprometidas.

Interfaz de Empire Client

La interfaz de Empire Client permite a los operadores manejar agentes, ejecutar módulos y scripts, y recolectar información de sistemas comprometidos. Ofrece un entorno robusto para llevar a cabo operaciones avanzadas de post-explotación de manera eficiente. A través de esta interfaz, los operadores pueden controlar múltiples agentes, iniciar sesiones remotas y acceder a datos críticos con facilidad.

Ejemplos de Comandos

A continuación se presentan algunos ejemplos de comandos que pueden ser utilizados dentro de la interfaz de Empire Client:

  • agent: Permite listart todos los agentes.

  • interact: Inicia una sesión interactiva con un agente seleccionado.

  • help: Proporciona una lista de comandos disponibles y su descripción.

  • view: Visualiza diferentes tipos de datos y logs.

  • history: Muestra el historial de comandos ejecutados.

Estos comandos son esenciales para gestionar las operaciones de post-explotación de manera eficiente.

Quiz: PowerShell-Empire