SlideShare a Scribd company logo
1 of 6
Download to read offline
Índice 7
Índice
Introducción ...............................................................................................13
Capítulo I
Conceptos básicos de PowerShell .............................................................15
1.¿Qué es y qué engloba a PowerShell?......................................................................15
2.Instalación de una PowerShell .................................................................................16
Los requisitos ............................................................................................................................ 16
3.¿Cómo puede ayudar en un pentest?.......................................................................18
4.Versiones.....................................................................................................................19
PowerShell 1.0 .......................................................................................................................... 19
PowerShell 2.0 .......................................................................................................................... 19
PowerShell 3.0 .......................................................................................................................... 20
PowerShell 4.0 .......................................................................................................................... 20
5.Lo más básico: Comenzando....................................................................................20
Cmdlet....................................................................................................................................... 20
Alias .......................................................................................................................................... 21
Comandos *NIX y CMD en PowerShell .................................................................................. 22
Provider..................................................................................................................................... 22
Parámetros................................................................................................................................. 24
Archivos.................................................................................................................................... 24
Pipe y pipeline........................................................................................................................... 25
Módulos..................................................................................................................................... 25
6.La ayuda en PowerShell al detalle...........................................................................26
¿Help o get-help? ...................................................................................................................... 27
Categorías.................................................................................................................................. 27
Atajos de teclado....................................................................................................................... 27
7.Seguridad en PowerShell..........................................................................................28
Políticas de ejecución de PowerShell........................................................................................ 29
Ámbitos..................................................................................................................................... 29
8 Pentesting con PowerShell
Bypass a la política de ejecución de PowerShell ...................................................................... 30
La ejecución remota y cómo comunicarse................................................................................ 31
Creación y con guración de una sesión remota .................................................................... 31
Las ejecuciones remotas ........................................................................................................ 33
Utilidades remotas ................................................................................................................. 34
Forti car la in ormación en la línea de comandos.................................................................... 35
Creación de una cadena segura ................................................................................................. 35
Leyendo las cadenas seguras..................................................................................................... 36
Las credenciales tratadas por PowerShell................................................................................. 37
Scripts rmados digitalmente.................................................................................................... 38
Los requisitos ............................................................................................................................ 38
Certi cados ............................................................................................................................... 39
Firma tu script ........................................................................................................................... 41
Capítulo II
Scripting en PowerShell ............................................................................43
1.Interactuando con la shell.........................................................................................43
Personalización del entorno ...................................................................................................... 44
Modi cación del entorno .......................................................................................................... 44
Per les....................................................................................................................................... 46
2.Entorno de Scripting: PowerShell ISE....................................................................47
3.Variables.....................................................................................................................50
Variables necesarias en el desarrollo......................................................................................... 51
4.Operadores.................................................................................................................52
Operadores aritméticos.............................................................................................................. 52
Operadores de comparación...................................................................................................... 52
Operadores lógicos.................................................................................................................... 53
Operadores de tipo .................................................................................................................... 54
Operadores de intervalo ............................................................................................................ 54
5.Arrays y hash tables ..................................................................................................54
Las dimensiones de los arrays................................................................................................... 55
Tratamiento de datos ................................................................................................................ 55
Tablas hash................................................................................................................................ 56
6.Los cmdlet de salida ..................................................................................................57
7.Condicionales.............................................................................................................57
La sentencia I ........................................................................................................................... 58
El condicional de selección: Switch.......................................................................................... 58
PoC: CheckVBox...................................................................................................................... 59
8.Bucles..........................................................................................................................60
Índice 9
For ............................................................................................................................................. 61
Foreach...................................................................................................................................... 61
Do-While................................................................................................................................... 62
While......................................................................................................................................... 62
PoC: Encontrando servicios vulnerables................................................................................... 63
9.Creación de objetos .NET.........................................................................................64
New-Object ............................................................................................................................... 64
Creación de objetos COM ........................................................................................................ 65
Filtros ........................................................................................................................................ 66
10.Utilización de clases y métodos de .NET ...............................................................67
11.Funciones..................................................................................................................69
El provider de las unciones...................................................................................................... 69
Crear unciones ......................................................................................................................... 69
12.Administración y recopilación de información.....................................................72
Recopilando in ormación sobre el so tware de la máquina ...................................................... 74
13.WMI..........................................................................................................................75
Clases e instancias..................................................................................................................... 76
Ejemplo 1: Capacidad de disco................................................................................................. 77
Ejemplo 2: Estado de los servicios............................................................................................ 77
Monitorización de recursos....................................................................................................... 78
14.Un exploit con PowerShell......................................................................................79
PoC: Explotando Shellshock desde PowerShell ....................................................................... 80
15.Un bot en PowerShell para pentesting ..................................................................84
16.Work ows.................................................................................................................88
El ujo....................................................................................................................................... 89
17.Otros productos .......................................................................................................92
Directorio activo, ¿Por qué?...................................................................................................... 93
ADSI: La API para equipos locales .......................................................................................... 93
Ejemplo 1: Listado de usuarios.............................................................................................. 94
Ejemplo2: Listado de usuarios remotos................................................................................. 95
Ejemplo 3: Crear usuario....................................................................................................... 95
Ejemplo 4: Eliminar usuario.................................................................................................. 95
ADSI: La API para Active Directory ........................................................................................ 96
Conexión al AD ..................................................................................................................... 96
Buscar objetos en el AD ........................................................................................................ 97
Ejemplo 1: Listar equipos...................................................................................................... 97
Ejemplo 2: Listar usuarios y grupos...................................................................................... 97
Administración ...................................................................................................................... 98
Ejemplo 3: Crear objetos ....................................................................................................... 98
10 Pentesting con PowerShell
Ejemplo 4: Mover objetos ..................................................................................................... 98
Cmdlets desde Windows 2008 R2............................................................................................. 99
El proveedor de Active Directory.......................................................................................... 99
Ejemplo 1: Crear objetos ..................................................................................................... 100
Ejemplo 2: Buscar objetos con ltros.................................................................................. 101
Ejemplo 3: Adición / Eliminación de miembros a un grupo ............................................... 102
Internet In ormation Services.................................................................................................. 102
El proveedor de IIS.............................................................................................................. 104
Gestión de sitios................................................................................................................... 105
Capítulo III
PowerShell puro: El arte del pentesting ................................................109
1.Introducción.............................................................................................................109
2.Powercat: la navaja suiza .......................................................................................110
Conexión simple...................................................................................................................... 112
Dar y recibir shells .................................................................................................................. 113
Trans erencia de archivos........................................................................................................ 113
Escanear puertos TCP con Powercat....................................................................................... 114
PoC: Descarga y ejecución de Shellcodes desde Powercat..................................................... 114
3.Veil-Framework.......................................................................................................116
PowerUp.................................................................................................................................. 117
PoC: Con guraciones erróneas en servicios que permiten escalada de privilegio.............. 121
PoC: Con guración errónea en el registro que permite la obtención de privilegio............. 124
PowerView.............................................................................................................................. 125
PoC: Resumen de PowerView............................................................................................. 131
4.Posh-SecMod............................................................................................................133
Módulos para comenzar.......................................................................................................... 134
Discovery ................................................................................................................................ 137
PoC: Tipos de escaneos ....................................................................................................... 138
Post-Explotación con Posh-SecMod....................................................................................... 141
PoC: Base64, compresión, descargas y ejecución............................................................... 142
PoC: Shell inversa, SAM y NTDS con Posh-SecMod ........................................................ 145
Servicios externos ................................................................................................................... 148
PoC: Shodan y VirusTotal en tu PowerShell ....................................................................... 151
5.PowerSploit..............................................................................................................154
Code Execution....................................................................................................................... 155
Script Modi cation.................................................................................................................. 156
Persistence............................................................................................................................... 156
Ex ltration............................................................................................................................... 157
Otros: Mayhem, Recon y AV Bypass...................................................................................... 158
Índice 11
PowerShell Arsenal: Disassembly........................................................................................... 159
PowerShell Arsenal: Malware Analysis.................................................................................. 159
PowerShell Arsenal: Memory Tools ....................................................................................... 159
PowerShell Arsenal: Parsers ................................................................................................... 160
PowerShell Arsenal: Windows Internals................................................................................. 160
PowerShell Arsenal: Misc....................................................................................................... 161
PoC: Code Execution + Recon................................................................................................ 161
PoC: Post-Exploitation con Ex ltration + Persistence ........................................................... 166
6.Nishang.....................................................................................................................170
Prasadhak, Scan, Escalation y Antak ...................................................................................... 171
Backdoors................................................................................................................................ 172
Client....................................................................................................................................... 173
Execution................................................................................................................................. 174
Gather...................................................................................................................................... 175
Pivot ........................................................................................................................................ 176
Shells....................................................................................................................................... 177
Utility ...................................................................................................................................... 178
PoC: Backdoors, jugando con DNS y Wireless ...................................................................... 178
PoC: Client-Side Attack con Nishang..................................................................................... 181
PoC: Shells.............................................................................................................................. 182
7.Otros scripts en acción............................................................................................183
PoC: Sni ng y Spoo ng de protocolos con PowerShell........................................................ 183
PESecurity............................................................................................................................... 184
Respuesta ante incidentes........................................................................................................ 185
Kansa ................................................................................................................................... 185
Voyeur.................................................................................................................................. 186
Find-Ms PSExec.................................................................................................................. 186
Capítulo IV
PowerShell y otras herramientas: Pentesting sin límites .....................189
1.La post-explotación con PowerShell......................................................................189
2.PowerShell: Ejecución de payloads .......................................................................190
3.PowerShell Shellcode Injection con Python..........................................................192
4.Payloads de PowerShell en Metasploit..................................................................193
5.Posh-Metasploit .......................................................................................................196
Console.................................................................................................................................... 197
Db............................................................................................................................................ 198
Jobs.......................................................................................................................................... 200
Module .................................................................................................................................... 201
12 Pentesting con PowerShell
Plugin ...................................................................................................................................... 203
Posh......................................................................................................................................... 203
Session..................................................................................................................................... 204
Variables.................................................................................................................................. 206
Índice alfabético .......................................................................................207
Índice de imágenes y tablas.....................................................................209
Libros publicados.....................................................................................215

More Related Content

What's hot

Malware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsMalware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsTelefónica
 
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...Telefónica
 
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWord
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWordÍndice del libro "Pentesting con FOCA 2ª Edición" de @0xWord
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWordTelefónica
 
Isbarjava a4 19-12-2015
Isbarjava a4 19-12-2015Isbarjava a4 19-12-2015
Isbarjava a4 19-12-2015mubarak karie
 
Buku panduandasarbelajarvisualbasic
Buku panduandasarbelajarvisualbasicBuku panduandasarbelajarvisualbasic
Buku panduandasarbelajarvisualbasicMI Fajar
 
Pivot table-Power pivot-Power query
Pivot table-Power pivot-Power queryPivot table-Power pivot-Power query
Pivot table-Power pivot-Power queryduongle0
 
The Ring programming language version 1.5 book - Part 1 of 31
The Ring programming language version 1.5 book - Part 1 of 31The Ring programming language version 1.5 book - Part 1 of 31
The Ring programming language version 1.5 book - Part 1 of 31Mahmoud Samir Fayed
 
Environment health and_safety_supplement_to_the_toe_guidebook-arabic
Environment health and_safety_supplement_to_the_toe_guidebook-arabicEnvironment health and_safety_supplement_to_the_toe_guidebook-arabic
Environment health and_safety_supplement_to_the_toe_guidebook-arabicKhaled Tarawneh
 
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...jksemd jksemm
 
Muntatge d'un ordinador
Muntatge d'un ordinadorMuntatge d'un ordinador
Muntatge d'un ordinadormaricelvi
 
Manual bosch frigorífico americano inoxidable kan60 a45
Manual bosch   frigorífico americano inoxidable kan60 a45Manual bosch   frigorífico americano inoxidable kan60 a45
Manual bosch frigorífico americano inoxidable kan60 a45Alsako Electrodomésticos
 
Buzzcapture Contentkalender 2015
Buzzcapture Contentkalender 2015Buzzcapture Contentkalender 2015
Buzzcapture Contentkalender 2015Buzzcapture
 
La boca hebrew menu
La boca hebrew menuLa boca hebrew menu
La boca hebrew menuweiss2001
 
Volkswagen tdi 4.2 l v8 diesel marine engine service repair manual
Volkswagen tdi 4.2 l v8 diesel marine engine service repair manualVolkswagen tdi 4.2 l v8 diesel marine engine service repair manual
Volkswagen tdi 4.2 l v8 diesel marine engine service repair manualfjkskekdmmenm
 
Daftar isi bab ii
Daftar isi bab iiDaftar isi bab ii
Daftar isi bab iilysnaeka
 
Kohler aegis lh760 liquid cooled horizontal crankshaft engine service repair ...
Kohler aegis lh760 liquid cooled horizontal crankshaft engine service repair ...Kohler aegis lh760 liquid cooled horizontal crankshaft engine service repair ...
Kohler aegis lh760 liquid cooled horizontal crankshaft engine service repair ...fjskkddmmmse
 

What's hot (20)

Malware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsMalware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & Forensics
 
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
 
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWord
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWordÍndice del libro "Pentesting con FOCA 2ª Edición" de @0xWord
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWord
 
Isbarjava a4 19-12-2015
Isbarjava a4 19-12-2015Isbarjava a4 19-12-2015
Isbarjava a4 19-12-2015
 
Buku panduandasarbelajarvisualbasic
Buku panduandasarbelajarvisualbasicBuku panduandasarbelajarvisualbasic
Buku panduandasarbelajarvisualbasic
 
Pivot table-Power pivot-Power query
Pivot table-Power pivot-Power queryPivot table-Power pivot-Power query
Pivot table-Power pivot-Power query
 
The Ring programming language version 1.5 book - Part 1 of 31
The Ring programming language version 1.5 book - Part 1 of 31The Ring programming language version 1.5 book - Part 1 of 31
The Ring programming language version 1.5 book - Part 1 of 31
 
Environment health and_safety_supplement_to_the_toe_guidebook-arabic
Environment health and_safety_supplement_to_the_toe_guidebook-arabicEnvironment health and_safety_supplement_to_the_toe_guidebook-arabic
Environment health and_safety_supplement_to_the_toe_guidebook-arabic
 
Daftar isi
Daftar isiDaftar isi
Daftar isi
 
5058
50585058
5058
 
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...
 
Muntatge d'un ordinador
Muntatge d'un ordinadorMuntatge d'un ordinador
Muntatge d'un ordinador
 
Qweqewq
QweqewqQweqewq
Qweqewq
 
Manual bosch frigorífico americano inoxidable kan60 a45
Manual bosch   frigorífico americano inoxidable kan60 a45Manual bosch   frigorífico americano inoxidable kan60 a45
Manual bosch frigorífico americano inoxidable kan60 a45
 
Buzzcapture Contentkalender 2015
Buzzcapture Contentkalender 2015Buzzcapture Contentkalender 2015
Buzzcapture Contentkalender 2015
 
La boca hebrew menu
La boca hebrew menuLa boca hebrew menu
La boca hebrew menu
 
Volkswagen tdi 4.2 l v8 diesel marine engine service repair manual
Volkswagen tdi 4.2 l v8 diesel marine engine service repair manualVolkswagen tdi 4.2 l v8 diesel marine engine service repair manual
Volkswagen tdi 4.2 l v8 diesel marine engine service repair manual
 
Daftar isi bab ii
Daftar isi bab iiDaftar isi bab ii
Daftar isi bab ii
 
Dhmiourgos_montelwn
Dhmiourgos_montelwn Dhmiourgos_montelwn
Dhmiourgos_montelwn
 
Kohler aegis lh760 liquid cooled horizontal crankshaft engine service repair ...
Kohler aegis lh760 liquid cooled horizontal crankshaft engine service repair ...Kohler aegis lh760 liquid cooled horizontal crankshaft engine service repair ...
Kohler aegis lh760 liquid cooled horizontal crankshaft engine service repair ...
 

Viewers also liked

Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en RedesTelefónica
 
DirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like itDirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like itTelefónica
 
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]Telefónica
 
Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Telefónica
 
Capitulo I: Blog
Capitulo I: BlogCapitulo I: Blog
Capitulo I: BlogHackerEpico
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
Latch MyCar: Documentation
Latch MyCar: DocumentationLatch MyCar: Documentation
Latch MyCar: DocumentationTelefónica
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheoChema Alonso
 
Guía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIRGuía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIRChema Alonso
 
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...Chema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaCurso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaChema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365Telefónica
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 

Viewers also liked (20)

Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 
DirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like itDirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like it
 
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
 
Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"
 
Capitulo I: Blog
Capitulo I: BlogCapitulo I: Blog
Capitulo I: Blog
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
Latch MyCar: Documentation
Latch MyCar: DocumentationLatch MyCar: Documentation
Latch MyCar: Documentation
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheo
 
Guía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIRGuía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIR
 
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaCurso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 

More from Chema Alonso

Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityChema Alonso
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Chema Alonso
 
XSS Google Persistentes
XSS Google PersistentesXSS Google Persistentes
XSS Google PersistentesChema Alonso
 
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaX Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaChema Alonso
 
LDAP Injection Techniques
LDAP Injection TechniquesLDAP Injection Techniques
LDAP Injection TechniquesChema Alonso
 
X Forum AUSAPE 2014
X Forum AUSAPE 2014X Forum AUSAPE 2014
X Forum AUSAPE 2014Chema Alonso
 
Código para Latch físico: Touch_calibrate.py
Código para Latch físico: Touch_calibrate.pyCódigo para Latch físico: Touch_calibrate.py
Código para Latch físico: Touch_calibrate.pyChema Alonso
 

More from Chema Alonso (16)

Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
 
XSS Google Persistentes
XSS Google PersistentesXSS Google Persistentes
XSS Google Persistentes
 
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaX Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
 
LDAP Injection Techniques
LDAP Injection TechniquesLDAP Injection Techniques
LDAP Injection Techniques
 
X Forum AUSAPE 2014
X Forum AUSAPE 2014X Forum AUSAPE 2014
X Forum AUSAPE 2014
 
Código para Latch físico: Touch_calibrate.py
Código para Latch físico: Touch_calibrate.pyCódigo para Latch físico: Touch_calibrate.py
Código para Latch físico: Touch_calibrate.py
 

Pentesting con PowerShell: Libro de 0xWord

  • 1. Índice 7 Índice Introducción ...............................................................................................13 Capítulo I Conceptos básicos de PowerShell .............................................................15 1.¿Qué es y qué engloba a PowerShell?......................................................................15 2.Instalación de una PowerShell .................................................................................16 Los requisitos ............................................................................................................................ 16 3.¿Cómo puede ayudar en un pentest?.......................................................................18 4.Versiones.....................................................................................................................19 PowerShell 1.0 .......................................................................................................................... 19 PowerShell 2.0 .......................................................................................................................... 19 PowerShell 3.0 .......................................................................................................................... 20 PowerShell 4.0 .......................................................................................................................... 20 5.Lo más básico: Comenzando....................................................................................20 Cmdlet....................................................................................................................................... 20 Alias .......................................................................................................................................... 21 Comandos *NIX y CMD en PowerShell .................................................................................. 22 Provider..................................................................................................................................... 22 Parámetros................................................................................................................................. 24 Archivos.................................................................................................................................... 24 Pipe y pipeline........................................................................................................................... 25 Módulos..................................................................................................................................... 25 6.La ayuda en PowerShell al detalle...........................................................................26 ¿Help o get-help? ...................................................................................................................... 27 Categorías.................................................................................................................................. 27 Atajos de teclado....................................................................................................................... 27 7.Seguridad en PowerShell..........................................................................................28 Políticas de ejecución de PowerShell........................................................................................ 29 Ámbitos..................................................................................................................................... 29
  • 2. 8 Pentesting con PowerShell Bypass a la política de ejecución de PowerShell ...................................................................... 30 La ejecución remota y cómo comunicarse................................................................................ 31 Creación y con guración de una sesión remota .................................................................... 31 Las ejecuciones remotas ........................................................................................................ 33 Utilidades remotas ................................................................................................................. 34 Forti car la in ormación en la línea de comandos.................................................................... 35 Creación de una cadena segura ................................................................................................. 35 Leyendo las cadenas seguras..................................................................................................... 36 Las credenciales tratadas por PowerShell................................................................................. 37 Scripts rmados digitalmente.................................................................................................... 38 Los requisitos ............................................................................................................................ 38 Certi cados ............................................................................................................................... 39 Firma tu script ........................................................................................................................... 41 Capítulo II Scripting en PowerShell ............................................................................43 1.Interactuando con la shell.........................................................................................43 Personalización del entorno ...................................................................................................... 44 Modi cación del entorno .......................................................................................................... 44 Per les....................................................................................................................................... 46 2.Entorno de Scripting: PowerShell ISE....................................................................47 3.Variables.....................................................................................................................50 Variables necesarias en el desarrollo......................................................................................... 51 4.Operadores.................................................................................................................52 Operadores aritméticos.............................................................................................................. 52 Operadores de comparación...................................................................................................... 52 Operadores lógicos.................................................................................................................... 53 Operadores de tipo .................................................................................................................... 54 Operadores de intervalo ............................................................................................................ 54 5.Arrays y hash tables ..................................................................................................54 Las dimensiones de los arrays................................................................................................... 55 Tratamiento de datos ................................................................................................................ 55 Tablas hash................................................................................................................................ 56 6.Los cmdlet de salida ..................................................................................................57 7.Condicionales.............................................................................................................57 La sentencia I ........................................................................................................................... 58 El condicional de selección: Switch.......................................................................................... 58 PoC: CheckVBox...................................................................................................................... 59 8.Bucles..........................................................................................................................60
  • 3. Índice 9 For ............................................................................................................................................. 61 Foreach...................................................................................................................................... 61 Do-While................................................................................................................................... 62 While......................................................................................................................................... 62 PoC: Encontrando servicios vulnerables................................................................................... 63 9.Creación de objetos .NET.........................................................................................64 New-Object ............................................................................................................................... 64 Creación de objetos COM ........................................................................................................ 65 Filtros ........................................................................................................................................ 66 10.Utilización de clases y métodos de .NET ...............................................................67 11.Funciones..................................................................................................................69 El provider de las unciones...................................................................................................... 69 Crear unciones ......................................................................................................................... 69 12.Administración y recopilación de información.....................................................72 Recopilando in ormación sobre el so tware de la máquina ...................................................... 74 13.WMI..........................................................................................................................75 Clases e instancias..................................................................................................................... 76 Ejemplo 1: Capacidad de disco................................................................................................. 77 Ejemplo 2: Estado de los servicios............................................................................................ 77 Monitorización de recursos....................................................................................................... 78 14.Un exploit con PowerShell......................................................................................79 PoC: Explotando Shellshock desde PowerShell ....................................................................... 80 15.Un bot en PowerShell para pentesting ..................................................................84 16.Work ows.................................................................................................................88 El ujo....................................................................................................................................... 89 17.Otros productos .......................................................................................................92 Directorio activo, ¿Por qué?...................................................................................................... 93 ADSI: La API para equipos locales .......................................................................................... 93 Ejemplo 1: Listado de usuarios.............................................................................................. 94 Ejemplo2: Listado de usuarios remotos................................................................................. 95 Ejemplo 3: Crear usuario....................................................................................................... 95 Ejemplo 4: Eliminar usuario.................................................................................................. 95 ADSI: La API para Active Directory ........................................................................................ 96 Conexión al AD ..................................................................................................................... 96 Buscar objetos en el AD ........................................................................................................ 97 Ejemplo 1: Listar equipos...................................................................................................... 97 Ejemplo 2: Listar usuarios y grupos...................................................................................... 97 Administración ...................................................................................................................... 98 Ejemplo 3: Crear objetos ....................................................................................................... 98
  • 4. 10 Pentesting con PowerShell Ejemplo 4: Mover objetos ..................................................................................................... 98 Cmdlets desde Windows 2008 R2............................................................................................. 99 El proveedor de Active Directory.......................................................................................... 99 Ejemplo 1: Crear objetos ..................................................................................................... 100 Ejemplo 2: Buscar objetos con ltros.................................................................................. 101 Ejemplo 3: Adición / Eliminación de miembros a un grupo ............................................... 102 Internet In ormation Services.................................................................................................. 102 El proveedor de IIS.............................................................................................................. 104 Gestión de sitios................................................................................................................... 105 Capítulo III PowerShell puro: El arte del pentesting ................................................109 1.Introducción.............................................................................................................109 2.Powercat: la navaja suiza .......................................................................................110 Conexión simple...................................................................................................................... 112 Dar y recibir shells .................................................................................................................. 113 Trans erencia de archivos........................................................................................................ 113 Escanear puertos TCP con Powercat....................................................................................... 114 PoC: Descarga y ejecución de Shellcodes desde Powercat..................................................... 114 3.Veil-Framework.......................................................................................................116 PowerUp.................................................................................................................................. 117 PoC: Con guraciones erróneas en servicios que permiten escalada de privilegio.............. 121 PoC: Con guración errónea en el registro que permite la obtención de privilegio............. 124 PowerView.............................................................................................................................. 125 PoC: Resumen de PowerView............................................................................................. 131 4.Posh-SecMod............................................................................................................133 Módulos para comenzar.......................................................................................................... 134 Discovery ................................................................................................................................ 137 PoC: Tipos de escaneos ....................................................................................................... 138 Post-Explotación con Posh-SecMod....................................................................................... 141 PoC: Base64, compresión, descargas y ejecución............................................................... 142 PoC: Shell inversa, SAM y NTDS con Posh-SecMod ........................................................ 145 Servicios externos ................................................................................................................... 148 PoC: Shodan y VirusTotal en tu PowerShell ....................................................................... 151 5.PowerSploit..............................................................................................................154 Code Execution....................................................................................................................... 155 Script Modi cation.................................................................................................................. 156 Persistence............................................................................................................................... 156 Ex ltration............................................................................................................................... 157 Otros: Mayhem, Recon y AV Bypass...................................................................................... 158
  • 5. Índice 11 PowerShell Arsenal: Disassembly........................................................................................... 159 PowerShell Arsenal: Malware Analysis.................................................................................. 159 PowerShell Arsenal: Memory Tools ....................................................................................... 159 PowerShell Arsenal: Parsers ................................................................................................... 160 PowerShell Arsenal: Windows Internals................................................................................. 160 PowerShell Arsenal: Misc....................................................................................................... 161 PoC: Code Execution + Recon................................................................................................ 161 PoC: Post-Exploitation con Ex ltration + Persistence ........................................................... 166 6.Nishang.....................................................................................................................170 Prasadhak, Scan, Escalation y Antak ...................................................................................... 171 Backdoors................................................................................................................................ 172 Client....................................................................................................................................... 173 Execution................................................................................................................................. 174 Gather...................................................................................................................................... 175 Pivot ........................................................................................................................................ 176 Shells....................................................................................................................................... 177 Utility ...................................................................................................................................... 178 PoC: Backdoors, jugando con DNS y Wireless ...................................................................... 178 PoC: Client-Side Attack con Nishang..................................................................................... 181 PoC: Shells.............................................................................................................................. 182 7.Otros scripts en acción............................................................................................183 PoC: Sni ng y Spoo ng de protocolos con PowerShell........................................................ 183 PESecurity............................................................................................................................... 184 Respuesta ante incidentes........................................................................................................ 185 Kansa ................................................................................................................................... 185 Voyeur.................................................................................................................................. 186 Find-Ms PSExec.................................................................................................................. 186 Capítulo IV PowerShell y otras herramientas: Pentesting sin límites .....................189 1.La post-explotación con PowerShell......................................................................189 2.PowerShell: Ejecución de payloads .......................................................................190 3.PowerShell Shellcode Injection con Python..........................................................192 4.Payloads de PowerShell en Metasploit..................................................................193 5.Posh-Metasploit .......................................................................................................196 Console.................................................................................................................................... 197 Db............................................................................................................................................ 198 Jobs.......................................................................................................................................... 200 Module .................................................................................................................................... 201
  • 6. 12 Pentesting con PowerShell Plugin ...................................................................................................................................... 203 Posh......................................................................................................................................... 203 Session..................................................................................................................................... 204 Variables.................................................................................................................................. 206 Índice alfabético .......................................................................................207 Índice de imágenes y tablas.....................................................................209 Libros publicados.....................................................................................215