Herramientas útiles
Hay muchas herramientas disponibles para ayudarnos a enumerar sistemas Windows en busca de vectores de escalada de privilegios comunes y desconocidos. A continuación, se incluye una lista de archivos binarios y scripts útiles, muchos de los cuales cubriremos en las próximas secciones del módulo.
Herramienta
Descripción
Proyecto de C# para realizar una amplia variedad de comprobaciones de escalada de privilegios locales
Script de PowerShell para encontrar vectores comunes de escalada de privilegios de Windows que dependen de configuraciones incorrectas. También se puede utilizar para explotar algunos de los problemas encontrados
Versión C# de PowerUp
Script de PowerShell para enumerar vectores de escalada de privilegios escrito en PowerShell 2.0
SessionGopher es una herramienta de PowerShell que busca y descifra información de sesión guardada para herramientas de acceso remoto. Extrae información de sesión guardada de PuTTY, WinSCP, SuperPuTTY, FileZilla y RDP.
Watson es una herramienta .NET diseñada para enumerar KB faltantes y sugerir exploits para vulnerabilidades de escalada de privilegios.
Herramienta utilizada para recuperar contraseñas almacenadas en una máquina local desde navegadores web, herramientas de chat, bases de datos, Git, correo electrónico, volcados de memoria, PHP, herramientas de administración de sistemas, configuraciones de redes inalámbricas, mecanismos internos de almacenamiento de contraseñas de Windows y más.
WES-NG es una herramienta basada en la salida de la utilidad de Windows systeminfo
que proporciona la lista de vulnerabilidades a las que es vulnerable el sistema operativo, incluidos los exploits para estas vulnerabilidades. Todos los sistemas operativos Windows entre Windows XP y Windows 10, incluidos sus homólogos de Windows Server, son compatibles.
También podemos encontrar binarios precompilados de Seatbelt
y SharpUp
aquí y binarios independientes de LaZagne
aquí . Se recomienda que siempre compilemos nuestras herramientas desde la fuente si las usamos en un entorno de cliente.
Esta no es una lista exhaustiva de las herramientas disponibles para nosotros. Además, debemos esforzarnos por aprender lo que hace cada herramienta si una no funciona como se espera o no podemos cargarlas en el sistema de destino. Herramientas como las que se enumeran arriba son extremadamente útiles para limitar nuestras comprobaciones y centrar nuestra enumeración. Enumerar un sistema Windows puede ser una tarea abrumadora con una inmensa cantidad de información para examinar y entender. Las herramientas pueden hacer que este proceso sea más rápido y también nos brindan más resultados en un formato fácil de leer.
Una desventaja de esto puede ser la sobrecarga de información, ya que algunas de estas herramientas, como winPEAS
, devuelven una increíble cantidad de información que en su mayoría no nos resulta útil. Las herramientas pueden ser un arma de doble filo. Si bien ayudan a acelerar el proceso de enumeración y nos brindan un resultado muy detallado, podríamos estar trabajando de manera menos eficiente si no sabemos cómo leer el resultado o limitarlo a los puntos de datos más interesantes. Las herramientas también pueden producir falsos positivos, por lo que debemos tener un conocimiento profundo de muchas técnicas posibles de escalada de privilegios para solucionar problemas cuando las cosas salen mal o no son lo que parecen ser. Aprender las técnicas de enumeración manualmente nos ayudará a garantizar que no pasemos por alto fallas obvias debido a un problema con una herramienta, como un falso negativo o un falso positivo.
A lo largo de este módulo, mostraremos técnicas de enumeración manual para los distintos ejemplos que cubrimos y la salida de la herramienta cuando corresponda. Además de las técnicas de enumeración, también es vital aprender a realizar los pasos de explotación manualmente y no depender de scripts o herramientas "autopwn
" que no podemos controlar. Está bien (¡y se recomienda!) escribir nuestras propias herramientas/scripts para realizar los pasos de enumeración y explotación. Aún así, debemos tener la confianza suficiente en ambas fases para explicar con precisión lo que estamos haciendo a nuestro cliente en cualquier etapa del proceso. También debemos poder operar en un entorno donde no podamos cargar herramientas (como una red aislada o sistemas que no tienen acceso a Internet o que no nos permiten conectar un dispositivo externo como una unidad flash USB).
Estas herramientas no solo son útiles para los pentesters, sino que también pueden ayudar a los administradores de sistemas con su trabajo al ayudarlos a identificar problemas que deben solucionarse antes de una evaluación, verificar periódicamente la postura de seguridad de algunas máquinas, analizar el impacto de una actualización u otros cambios o realizar una revisión de seguridad en profundidad de una nueva imagen maestra antes de implementarla en producción. Las herramientas y los métodos que se muestran en este módulo pueden beneficiar significativamente a cualquier persona a cargo de la administración de sistemas, la arquitectura o la seguridad y el cumplimiento internos.
Al igual que con cualquier automatización, el uso de estas herramientas puede conllevar riesgos. Aunque es poco frecuente, realizar una enumeración excesiva podría provocar inestabilidad del sistema o problemas con un sistema (o sistemas) que ya se sabe que son frágiles. Además, estas herramientas son bien conocidas y la mayoría (si no todas) de ellas serán detectadas y bloqueadas por las soluciones antivirus comunes y, con toda seguridad, por productos EDR más avanzados como Cylance o Carbon Black. Veamos la última versión de la herramienta LaZagne
en el momento de escribir este artículo, la versión 2.4.3 . Al cargar el binario precompilado en Virus Total, se muestra que 47/70 productos lo detectan.
Probablemente nos hubieran pillado en el acto si hubiéramos intentado ejecutar esto durante un enfrentamiento evasivo. Durante otras evaluaciones, podemos encontrar protecciones que debemos eludir para ejecutar nuestras herramientas. Aunque no están dentro del alcance de este módulo, podemos utilizar una variedad de métodos para que nuestras herramientas superen los productos antivirus comunes, como eliminar comentarios, cambiar los nombres de las funciones, cifrar el ejecutable, etc.
Estas técnicas se enseñarán en un módulo posterior. Supondremos que nuestro cliente objetivo ha configurado temporalmente Windows Defender en los hosts que estamos evaluando para que no bloqueen nuestras actividades para este módulo. Buscan tantos problemas como sea posible y no buscan poner a prueba sus defensas en esta etapa del juego.
Última actualización
¿Te fue útil?