Legitimate Utilities and Living-off-the-Land

Se pueden utilizar muchas utilidades legítimas diferentes de Windows, como PowerShell, Windows Management Instrumentation (WMI) y Sysinternals, para actividades posteriores a la explotación, como se describe en las siguientes secciones. De manera similar, puede utilizar herramientas legítimas y aplicaciones instaladas en sistemas Linux y macOS para realizar actividades posteriores a la explotación. Si un sistema comprometido tiene Python instalado, puede usarlo para explotación y exfiltración adicionales. De manera similar, puede utilizar el shell Bash y herramientas como Netcat post-explotación.

El uso de herramientas legítimas para realizar actividades posteriores a la explotación a menudo se conoce como vivir de la tierra (Living off the Land) y, en algunos casos, como malware sin archivos (Fileless Malware). El término malware sin archivos se refiere a la idea de que no es necesario instalar ningún software o archivos binarios adicionales en el sistema comprometido. Entre los ejemplos de técnicas posteriores a la explotación para vivir de la tierra se incluyen los siguientes:

  • PowerShell for Post-Exploitation Tasks

  • PowerSploit and Empire

  • BloodHound

  • Windows Management Instrumentation for Post-Exploitation Tasks

  • Sysinternals and PsExec

  • Windows Remote Management (WinRM) for Post-Exploitation Tasks

PowerShell para tareas posteriores a la explotación

PowerShell para obtener listados de directorios, copiar y mover archivos, obtener una lista de procesos en ejecución y realizar tareas administrativas.

PowerSploit y Empire

PowerSploit es una colección de módulos de PowerShell que se pueden utilizar para la post-explotación y otras fases de una evaluación.

Cuando utiliza PowerSploit, normalmente expone los scripts que inician un servicio web.Se inicia un servicio web simple usando el comando sudo python3 -m http.server 1337. Luego, el sistema comprometido se conecta a la máquina del atacante en el puerto 1337 y descarga un script PowerSploit para la filtración de datos.

Otro marco de post-explotación basado en PowerShell es Empire , que es un marco de código abierto que incluye un agente PowerShell para Windows y un agente Python para Linux. Empire implementa la capacidad de ejecutar agentes PowerShell sin la necesidad de powershell.exe. Le permite implementar rápidamente módulos posteriores a la explotación, incluidos registradores de teclas, shells de enlace , shells inversos , Mimikatz y comunicaciones adaptables para evadir la detección.

Módulos de Empire una instantánea de la cámara web de macOS X. Este módulo toma una fotografía utilizando la cámara web de un sistema macOS X comprometido.

La herramienta pos-explotación del Imperio.

(Empire) > usemodule python/collection/osx/webcam
(Empire: python/collection/osx/webcam) > info

                        Name: Webcam
                      Module: python/collection/osx/webcam
                  NeedsAdmin: False
                   OpsecSafe: False
                    Language: python
          MinLanguageVersion: 2.6
                  Background: False
             OutputExtension: png

Authors:
   @harmj0y

Description:
   Takes a picture of a person through OSX’s webcam with an
   ImageSnap binary.

Comments:
   http://iharder.sourceforge.net/current/macosx/imagesnap/

Options:

 Name    Required  Value Description
 ----     -------- ------- -----------
 TempDir True       /tmp/   Temporary directory to drop the
                               ImageSnap binary and picture.
                               Agent True Agent to execute module on.
(Empire: python/collection/osx/webcam)>

BloodHound

Puede utilizar una aplicación web JavaScript de una sola página llamada BloodHound que utiliza la teoría de grafos para revelar las relaciones ocultas en un entorno de Windows Active Directory. Un atacante puede utilizar BloodHound para identificar numerosas rutas de ataque. De manera similar, los equipos de respuesta a incidentes pueden utilizar BloodHound para detectar y eliminar esas mismas rutas de ataque(también rutas compleja de azure).

Windows Management Instrumentation for Post-Exploitation Tasks

El Instrumental de administración de Windows (WMI) se utiliza para administrar datos y operaciones en sistemas operativos Windows. Puede escribir scripts o aplicaciones WMI para automatizar tareas administrativas en computadoras remotas. WMI también proporciona funcionalidad para la administración de datos a otras partes del sistema operativo, incluido System Center Operations Manager (anteriormente Microsoft Operations Manager [MOM]) y Windows Remote Management (WinRM). El malware puede utilizar WMI para realizar diferentes actividades en un sistema comprometido. Por ejemplo, el ransomware Nyeta utilizó WMI para realizar tareas administrativas.

Sysinternals y PsExec

Sysinternals es un conjunto de herramientas que permite a los administradores controlar computadoras basadas en Windows desde una terminal remota. Puede utilizar Sysinternals para cargar, ejecutar e interactuar con archivos ejecutables en hosts comprometidos. Toda la suite funciona desde una interfaz de línea de comandos y se puede programar. Al utilizar Sysinternals, puede ejecutar comandos que pueden revelar información sobre procesos en ejecución y puede eliminar o detener servicios. Los probadores de penetración suelen utilizar las siguientes herramientas de Sysinternals después de la explotación:

  • PsExec: Ejecuta procesos

  • PsFile: Muestra archivos abiertos

  • PsGetSid: muestra identificadores de seguridad de los usuarios.

  • PsInfo: Proporciona información detallada sobre una computadora.

  • PsKill: Mata procesos

  • PsList: Muestra información sobre procesos.

  • PsLoggedOn: enumera las cuentas registradas

  • PsLogList: extrae registros de eventos

  • PsPassword: Cambia contraseñas

  • PsPing: inicia solicitudes de ping

  • PsService: realiza cambios en los servicios de Windows

  • PsShutdown: apaga una computadora

  • PsSuspend: Suspende procesos

PsExec es una de las herramientas Sysinternals más poderosas. Puede usarlo para ejecutar de forma remota cualquier cosa que pueda ejecutarse en un símbolo del sistema de Windows. También puede utilizar PsExec para modificar los valores del registro de Windows, ejecutar scripts y conectar un sistema comprometido a otro sistema. Para los atacantes, una ventaja de PsExec es que la salida de los comandos que ejecuta se muestra en su sistema en lugar de en el sistema de la víctima. Esto permite que un atacante pase desapercibido para los usuarios remotos.

Windows Remote Management (WinRM) for Post-Exploitation Tasks La administración remota de Windows (WinRM) le brinda una forma legítima de conectarse a sistemas Windows. WinRM generalmente se administra mediante la Política de grupo de Windows.

WinRM puede resultar útil para actividades posteriores a la explotación. Un atacante podría permitir que WinRM permite más conexiones a los sistemas comprometidos y mantenga el acceso persistente.

Última actualización