0% encontró este documento útil (0 votos)
185 vistas27 páginas

Tema 6

Cargado por

new.code.2523
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
185 vistas27 páginas

Tema 6

Cargado por

new.code.2523
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 27

Tema 6

Hacking Ético

Posexplotación
Índice
Esquema 3

Ideas clave 4
6.1. Introducción y objetivos 4
6.2. Escalada de privilegios 4
6.3. Bypass UAC 9
6.4. Persistencia 11
6.5. Pivoting 13
© Universidad Internacional de La Rioja (UNIR)

6.6. PassTheHash 15
6.7. Herramientas de posexplotación 16
6.8. Lecciones magistrales 22
6.9. Referencias bibliográficas 22

A fondo 24

Test 25
© Universidad Internacional de La Rioja (UNIR)

Tema 6. Esquema
Esquema

Hacking Ético
3
Ideas clave

6.1. Introducción y objetivos

En este tema, el estudiante aprenderá a proceder luego de tener acceso a una


máquina dentro de una infraestructura interna. Por tanto, se introducirá a cómo
poder obtener máximos privilegios en dicha máquina en lo que se conoce como
elevación de privilegios. Además, se le mostrará al estudiante cómo poder tener
persistencia y cómo pivotar dentro de otras máquinas dentro de la misma red.

Objetivos:

 Introducir al alumno en el concepto de posexplotación.


 Estudiar las diferentes técnicas posibles para materializar una posexplotación.
 Analizar y ejecutar técnicas de escalada de privilegios.
 Ejecutar procesos y técnicas de persistencia en máquinas vulneradas.
 Entender el proceso de pivoting dentro de una infraestructura con acceso.

6.2. Escalada de privilegios

Tras lograr el primer acceso a una máquina, las capacidades del atacante no siempre
son suficientes como para tomar el control de esta. Si el vector de ataque explotado
lleva, por ejemplo, a obtener la sesión de un usuario de servicio, será necesario
© Universidad Internacional de La Rioja (UNIR)

desarrollar técnicas que permitan hacerse con una cuenta de administración.

Hacking Ético
4
Tema 6. Ideas clave
Aunque cualquier cambio de perfil que otorgue más capacidades al atacante
supondrá una escalada de privilegios (hacerse con la cuenta de un usuario que
pueda, por ejemplo, instalar algún software, aunque no otorgue permisos de
administración), cuando hablemos de escalada de privilegios nos centraremos en
obtener acceso a dos cuentas particulares:

 SYSTEM: la cuenta de administración en sistemas Windows.


 Root: la cuenta del superusuario en sistemas Linux.

Aunque, en función del sistema que estemos explotando, debemos utilizar técnicas
concretas, podemos definir algunas técnicas generales (MITRE ATT&CK, 2021):

 Modificación de ejecutables. Esta técnica consiste en la sustitución de un


ejecutable por otro con contenido malicioso. De esta forma, cuando el usuario
legítimo vaya a abrirlo, ejecutará el malware con sus permisos.

 Evasión de sandbox, contenedores y virtualización. En ocasiones, el sistema


vulnerado se encontrará en entornos sandbox o tendrá por encima alguna capa
de virtualización. Debemos detectar estas situaciones y actuar en concordancia.

 Inyección en procesos. Suplantando librerías enlazadas o a través de técnicas


avanzadas de inyección en memoria, como Hollowing y Doppelgänging (Otsuki,
2019).

 DLL search order hijacking. Introduciendo archivos maliciosos en determinadas


rutas, podemos forzar al sistema operativo a que los cargue suplantando otros
ficheros legítimos con el mismo nombre. Por ejemplo, sabiendo cuál es el orden
© Universidad Internacional de La Rioja (UNIR)

de búsqueda del PATH en el sistema operativo (en qué carpetas busca los .exe
cuando ejecutamos algo), podríamos llegar a suplantar el binario notepad.exe

Hacking Ético
5
Tema 6. Ideas clave
 Creación de tareas programadas. Creación de programas al inicio del sistema,
suplantando ejecutables que se utilicen en procesos cron de Linux, basadas en
eventos del sistema, etc.

 Condiciones de carrera. Cuando la comprobación de permisos sobre un recurso


no bloquea dicho recurso, o se deja una ventana de tiempo demasiado grande
hasta su utilización, este puede ser sustituido por otro otorgando al atacante
privilegios sobre un fichero que no ha sido evaluado.

Windows

Obtención de tokens de acceso

En Windows cada proceso tiene asociado un conjunto de datos que definen sus
capacidades en el sistema (Burgess, 2020) (Figura 1): qué usuario lo está ejecutando,
cuáles son sus privilegios de ejecución, etc. Estos datos se almacenan en una
estructura y su obtención podría permitir a un atacante suplantar el proceso y
adquirir todas sus capacidades.
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
6
Tema 6. Ideas clave
Figura 1. Token de acceso del proceso firefox.exe. Fuente: elaboración propia.

Funciones de accesibilidad

Al tener acceso físico a la máquina, se pueden reemplazar archivos binarios de tal


forma que, al reiniciar, acabe ejecutándolos SYSTEM. El mejor ejemplo es la antigua,
pero persistente, vulnerabilidad relacionada con las sticky keys: una característica de
accesibilidad que se ejecuta al pulsar varias veces la tecla shift). Nada más encender
el equipo, accediendo a la consola de recuperación, se suplanta el fichero de sticky
keys (c:\windows\system32\sethc.exe) con una shell. De esta forma, al reiniciar,
© Universidad Internacional de La Rioja (UNIR)

desde la pantalla de inicio de sesión se puede lanzar una shell simplemente pulsando
cinco veces la tecla shift.

Hacking Ético
7
Tema 6. Ideas clave
Linux

Entre los permisos que puede tener un fichero en Linux, se encuentran dos
especialmente relevantes para la escalada de privilegios: setuid y setgid. Cuando un
ejecutable tiene activos estos permisos, se le otorga la capacidad de adquirir la
identidad de su propietario (el propietario del fichero, no quien lo ejecuta) o del
grupo al que pertenece, respectivamente. Si un atacante puede modificar el
contenido del fichero o inyectar instrucciones en el proceso que este fichero genera,
puede hacerse pasar por dicho propietario.

Automatización de escalada de privilegios

Con la herramienta meterpreter podemos utilizar avanzados módulos de


posexplotación con los que tratar de explotar los vectores de escalada de privilegios,
pero también cuenta con un comando que automatiza este proceso de forma
simple: getsystem.

Aunque es configurable, el comando getsystem trata de hacer lo siguiente de forma


automática (Figura 2) (Mudge, 2014):

 Named Pipe impersonation (in memory) . Suplanta el contexto de seguridad del


administrador a través de la creación de un servicio.
 Named Pipe impersonation (dropper) . Suplanta el contexto de seguridad del
administrador a través de una dll.
 Token Duplication. Suplanta el contexto de seguridad del administrador
inyectándose en un proceso concreto.
© Universidad Internacional de La Rioja (UNIR)

Figura 2. Ejecución del comando getsystem en meterpreter. Fuente: elaboración propia.

Hacking Ético
8
Tema 6. Ideas clave
6.3. Bypass UAC

El sistema de control de cuentas de usuario de Windows (UAC) pretende evitar la


ejecución automática de procesos con capacidad de dañar el sistema, mediante la
confirmación manual de la acción por parte del usuario.

En determinadas ocasiones, tras tomar el control de la máquina, la ejecución de un


proceso se encuentra con el sistema UAC. Para poder evitarlo, existe una amplia
colección de técnicas de evasión de UAC o UAC bypassing.

Metasploit cuenta con numerosos módulos de evasión de UAC. Podemos


enumerarlos utilizando el comando search bypassuac, como muestra la Figura 3.

Figura 3. Métodos de bypass UAC disponibles en Metasploit. Fuente: elaboración propia.


© Universidad Internacional de La Rioja (UNIR)

Para utilizarlos como herramienta de posexplotación, simplemente seleccionaremos


el módulo que mejor nos convenga (podemos obtener información de cada uno de
ellos, como muestra la Figura 4) e indicaremos a través de las opciones en qué sesión
de meterpreter queremos que actúe.

Hacking Ético
9
Tema 6. Ideas clave
Figura 4. Código: ejemplo de módulo de bypass UAC de Metasploit. Fuente: elaboración propia.

Al margen del framework metasploit, existen otras iniciativas relacionadas con la


© Universidad Internacional de La Rioja (UNIR)

evasión de UAC, como el proyecto UAC-a-mola, ya que es una vía de investigación


activa.

Hacking Ético
10
Tema 6. Ideas clave
6.4. Persistencia

En ocasiones, el acceso al sistema, con unos privilegios concretos y utilizando un


vector de ataque concreto, es posible solo gracias a hechos coyunturales (un software
desactualizado, una contraseña débil, etc.) que podrían no volver a repetirse en
futuras incursiones. Para evitar este contratiempo, se debe modificar el sistema de
tal forma que garantice una futura vía de entrada.

Esta puede partir de la instalación de un software concreto o la explotación de


comportamientos característicos de dicho sistema.

Además del uso que se le pueda dar a las técnicas de escalada de privilegios para
ganar persistencia, contemplaremos particularmente:

 Creación de cuentas / obtención de credenciales legítimas. La creación de


cuentas con privilegios es una de las mayores garantías de acceso, pero también
es una estrategia fácil de detectar. Pueden obtenerse credenciales de cuentas
legítimas directamente del sistema (capturando hashes y tratando de romperlos
con herramientas como john o hashcat) o a través de herramientas de keylogging.

 Creación / habilitación de servicios. Podemos crear servicios que establezcan


conexiones con un equipo externo y, si conocemos cuentas legítimas de la
máquina, también podemos activar servicios que permitan acceder desde el
exterior.

 Bootkit. Aunque esto requiere de capacidades muy avanzadas, la modificación de


© Universidad Internacional de La Rioja (UNIR)

la secuencia de arranque del equipo permite la ejecución de código previo incluso


a la carga del propio sistema operativo (Malwarebytes labs, s. f.).

Hacking Ético
11
Tema 6. Ideas clave
Meterpreter también cuenta con un servicio propio de persistencia, que permite la
ejecución exactamente igual que cuando lo hemos instalado por primera vez en la
máquina, pero bajo las condiciones que establezcamos: cada vez que se inicie el
sistema, cuando el usuario haya introducido sus credenciales.

Figura 5. Código: instalación de persistencia con meterpreter. Fuente: adaptado de Offensive Security, s. f.
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
12
Tema 6. Ideas clave
6.5. Pivoting

En ocasiones no compartimos segmento de red con el activo que debemos vulnerar


o, una vez hemos llegado a nuestro objetivo, queremos explotar la nueva visibilidad
que hemos adquirido. Las técnicas que permiten desplazarse a través de nuevos
sistemas desde una máquina infectada se conocen como tácticas de movimiento
lateral o pivoting.

 Proxies y sockets. A través de la instalación de proxies en la víctima, pueden


encaminarse las conexiones al segmento oculto. También pueden diseñarse
herramientas ad-hoc o utilizando comandos como netcat.

 Enrutamiento. Mediante las tablas de enrutamiento del sistema se debe habilitar


el forwarding en la máquina víctima e indicar en la máquina atacante que las
conexiones de red con destino al segmento de red destino se encaminen a través
de la máquina vulnerada.

Aunque meterpreter cuenta con scripts de pivoting, como los comandos route o
portfwd, actualmente se encuentra desaconsejado su uso en favor de otros módulos

de posexplotación ejecutables a través de la sesión establecida. Ahora nos


centraremos en el módulo autoroute.

Como muestra la Figura 6, ejecutando el módulo autoroute desde metasploit, y


asociándolo a una sesión de meterpreter, podemos alcanzar desde nuestra máquina
los segmentos de red a los que tiene acceso la máquina víctima. Al ejecutar el
comando, se modificarán las tablas de rutas de nuestro ordenador para que dirijan
© Universidad Internacional de La Rioja (UNIR)

todas las peticiones a estos segmentos a la máquina víctima, y se crearán tablas de


redirección en la víctima para que podamos llegar a los nuevos segmentos.

Podremos encadenar varias ejecuciones de este módulo en diferentes máquinas


hasta completar los segmentos de red necesarios para llegar a un objetivo concreto.

Hacking Ético
13
Tema 6. Ideas clave
Figura 6. Código: ejecución del módulo autoroute a través de una sesión de meterpreter. Fuente: elaboración
propia.
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
14
Tema 6. Ideas clave
6.6. PassTheHash

La autenticación entre sistemas Windows distribuidos se realiza a través del envío


del hash de la contraseña u operando con dicho hash. Aunque esto entrañe menos
riesgo que el envío de la propia contraseña, si un atacante es capaz de obtener el
hash, podrá utilizarlo en determinados escenarios. Esta técnica es conocida como
PassTheHash (MITRE ATT&CK, 2021).

Los hashes NTLM están almacenados en disco en los servicios finales de


autenticación, pero también puede aparecer en memoria.

Una de las herramientas más potentes para realizar tareas de posexplotación en el


campo de la autenticación y gestión de material criptográfico es mimikatz. Además
de contar con una versión autónoma, cuenta con un módulo utilizable desde
meterpreter (Figura 3) que nos facilitará enormemente la obtención de hashes
NTLM.

Figura 7. Banner de mimikatz. Fuente: elaboración propia.


© Universidad Internacional de La Rioja (UNIR)

Kali Linux cuenta con todo un arsenal de herramientas (conocido como pass the hash
toolkit) destinadas a utilizar estos hashes en diferentes escenarios, como, por
ejemplo, para la ejecución de comandos remotos (usando pth-winexe) o el inicio de
sesión por RDP (MITRE ATT&CK, 2021).

Hacking Ético
15
Tema 6. Ideas clave
Una vez obtenidos los hashes, también se pueden desarrollar varias estrategias de
posexplotación:

 Cracking de contraseñas. Siempre es conveniente continuar con la enumeración,


por el partido que se le pueda sacar en futuros sistemas de la red. Utilizando
herramientas como hashcat o John the Ripper, podemos tratar de obtener
contraseñas de usuarios. También podemos desarrollar esta técnica con otros
tokens de control de acceso, como el ataque kerberoast contra tickets de
Kerberos.

 Otros movimientos laterales. Ya sea mediante la obtención de contraseñas o a


través de ataques basados en debilidades del control de acceso en red. Por
ejemplo, si un administrador ha iniciado sesión recientemente en el equipo
vulnerado, puede que tengamos la oportunidad de obtener una contraseña o un
token, que nos permita saltar al controlador de dominio.

6.7. Herramientas de posexplotación

Además de las principales herramientas de posexplotación comentadas (Meterpreter


o Mimikatz), merecen especial mención las siguientes:

Empire 4

Durante años, el framework de powershell conocido como Empire destacó como una
potente alternativa a la combinación de metasploit y meterpreter, que, además,
© Universidad Internacional de La Rioja (UNIR)

contaba con una enorme ventaja: la versatilidad de trabajar a nivel nativo a la hora
de evadir técnicas de detección. Debido a la popularidad que adquirió entre los
operadores de malware, los desarrolladores del proyecto decidieron descontinuarlo.

Hacking Ético
16
Tema 6. Ideas clave
Pero, de inmediato, la organización BC-SECURITY tomó el relevo del desarrollo y puso
en marcha el framework Empire 4 junto con la interfaz gráfica Starkiller.

Este entorno cuenta con dos componentes principales:

 Servidor. Actúa principalmente como centro de mando y control.


 Cliente. Permite al operador gestionar el servidor para crear payloads, así como
tomar el control de los agentes instalados en los equipos víctima.

Antes de arrancar el servidor, debemos configurar el fichero ubicado en


empire/server/config.yaml, indicando los principales parámetros de gestión remota
(nombre de usuario, contraseña, etc.). También podemos introducir esta
configuración paramétricamente o crear una copia e introducirla a través del
parámetro --config.

$ python3 empire.py server -h


usage: empire.py server [-h] [--debug [DEBUG]] [--reset] [-v] [--config
CONFIG] [--restip RESTIP] [--restport RESTPORT] [--socketport SOCKETPORT]
[--username USERNAME] [--password PASSWORD]

...

General Options:
--debug [DEBUG] Debug level for output ...
--reset Resets Empire's database to defaults.
-v, --version Display current Empire version.
--config CONFIG Specify a config.yaml different from the config.yaml
in the empire/server directory.

...
© Universidad Internacional de La Rioja (UNIR)

Una vez cargado el servidor, iniciaremos el cliente, indicándole la configuración


pertinente para conectarse al servidor, y podremos comenzar a operar. La Figura 8
muestra un ejemplo del entorno completamente iniciado.

Hacking Ético
17
Tema 6. Ideas clave
Figura 8. Entorno Empire 4. Fuente: elaboración propia.

Trabajaremos, principalmente, con tres componentes:

 Listener. Subsistema de comunicación entre la máquina víctima y el servidor.


Empire ofrece la posibilidad de establecer numerosos tipos de canales encubiertos
para pasar inadvertido.

 Stager. Componente de carga del resto de artefactos de control en la máquina


víctima. Empire pone especial atención a que la comunicación con el servidor en
esta etapa sea segura, y cuenta con diferentes posibilidades (a través de un exe,
de powershell, etc.).

 Agent. Será el programa que se instalará finalmente en el equipo víctima y


permitirá administrarlo de forma remota.
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
18
Tema 6. Ideas clave
El proceso de generación del sistema de carga será el siguiente:

1. Creación del listener (a través de http).

uselistener http
set Name mylistener
set BindIP <IP>
set Port <PORT>
Execute

2. Creación del stager (basado en Python).

usestager multi/pyinstaller
set Listener mylistener
Execute

3. Ejecución del stager en el cliente: en este punto, Empire habrá generado un


payload, que debemos ejecutar en la víctima. Recordemos que estamos
trabajando con un framework de posexplotación, por lo tanto, ya deberíamos
tener acceso para lanzar este comando.
© Universidad Internacional de La Rioja (UNIR)

Figura 9. Generación de stager. Fuente: elaboración propia.

Hacking Ético
19
Tema 6. Ideas clave
4. Una vez ejecutado, recibiremos una alerta en el servidor indicando el identificador
asociado a la víctima.

Figura 10. Conexión de la víctima. Fuente: elaboración propia.

5. Desde el cliente, podremos tomar el control de la máquina víctima mediante el


comando interact.

Figura 11. Interacción con la víctima. Fuente: elaboración propia.

Por defecto, Empire instalará un keylogger y el agente empezará a enviar diversas


métricas al servidor. Para conocer los diversos módulos que podemos cargar, así
como las distintas opciones de creación de nuevos componentes, nos remitiremos a
la documentación oficial (https://github.com/BC-SECURITY/Empire).
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
20
Tema 6. Ideas clave
Figura 12. Resultados de la infección. Fuente: elaboración propia.

unix/windows-privesc-check

Por último, comentaremos los scripts de escalada de privilegios de pentestmonkey.


Aunque están más enfocados a la enumeración de vulnerabilidades de elevación de
privilegios que a su explotación, no podemos dejar de mencionarlos. Los dos scripts
(la versión más afamada es la de sistemas Unix, pero también hay una versión para
Windows) suponen una herramienta tremendamente útil a la hora de explorar
manualmente un equipo y comprender cómo se articulan las diferentes técnicas
enumeradas.
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
21
Tema 6. Ideas clave
6.8. Lecciones magistrales

En este vídeo, titulado Uso de Empire 4, vamos a ver cómo utilizar Empire 4 para llevar
a cabo una escalada de privilegios gracias al byppas del UAC de Windows. Con esto
el alumno será capaz de utilizar este framework para realizar ataques de
posexplotación avanzados.

Este video, titulado UAC y bypass, ilustra las diferentes técnicas de evasión del
sistema UAC. En él, el estudiante podrá ver una demostración de un ataque exitoso,
que le permitirá entender mejor el funcionamiento de la técnica, así como sus
consecuencias para el sistema.

6.9. Referencias bibliográficas

Burgess, W. (2020, agosto 20). Introduction to Windows tokens for security


practitioners. Elastic. https://www.elastic.co/es/blog/introduction-to-windows-
tokens-for-security-practitioners
© Universidad Internacional de La Rioja (UNIR)

Malwarebytes labs. (s. f.). Bootkit.


https://blog.malwarebytes.com/detections/bootkit/

Hacking Ético
22
Tema 6. Ideas clave
MITRE ATT&CK. (2021, agosto 31). Use Alternate Authentication Material: Pass the
Hash. https://attack.mitre.org/techniques/T1550/002/

MITRE ATT&CK. (2021, enero 6). Privilege Escalation.


https://attack.mitre.org/tactics/TA0004/

Mudge, R. (2014, abril 2). What happens when I type getsystem? Cobalt Strike.
https://blog.cobaltstrike.com/2014/04/02/what-happens-when-i-type-getsystem/

Offensive Security. (s. f.). Meterpreter Backdoor. https://www.offensive-


security.com/metasploit-unleashed/meterpreter-backdoor/

Otsuki, Y. (2019). Toward the Analysis of Distributed Code Injection in Post-mortem


Forensics. Advances in Information and Computer Security. Springer.
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
23
Tema 6. Ideas clave
A fondo
Bypass UAH con UAC-A-Mola

Chema Alonso. (2019, octubre 20) UAC-A-Mola^3 (PoC) [Vídeo]. Youtube.


https://www.youtube.com/watch?v=O0iiqpPa9xI

Demostración del uso de UAC-A-Mola desde Metasploit para evadir UAC.

Serie de artículos sobre Kerberos, de Tarlogic

Tarlogic. (2019). Kerberos (I): ¿Cómo funciona Kerberos? - Teoría


https://www.tarlogic.com/es/blog/como-funciona-kerberos/

Primero de una colección de artículos en los que se documenta de forma exhaustiva


el funcionamiento de Kerberos y los diferentes ataques que pueden ejecutarse para
vulnerarlo.
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
24
Tema 6. A fondo
Test
1. Una condición de carrera:
A. Es necesaria para que dos procesos compitan por los recursos.
B. Hace referencia al intervalo de tiempo que permite saltarse una
comprobación del sistema.
C. Solo se produce en procesos atómicos.
D. Indica que el sistema operativo necesita más CPU o producirá un DoS.

2. ¿Qué es el pivoting?
A. Un recurso se hace pasar por otro pivotando entre diferentes identidades.
B. Un equipo vulnerado permite pivotar entre segmentos de red.
C. Un componente que permite saltarse las comprobaciones del antivirus.
D. Un procedimiento de recolección de información.

3. Haciendo pass the hash:


A. Crackeamos un hash SHA256.
B. Nos autenticamos enviando un hash NTLM.
C. Crackeamos un hash NTLM.
D. Pasamos el sistema de CAPTCHA de Windows.

4. Hablamos de ganar persistencia cuando:


A. Una APT (Advanced Persistent Threat) logra su objetivo.
B. Instalamos un componente que nos permitirá entrar de nuevo en el sistema.
C. Aprendemos a ser constantes buscando fallos en la posexplotación.
D. Obtenemos el espacio en disco necesario para desplegar nuestro payload.
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
25
Tema 6. Test
5. ¿Por qué es necesario hacer bypass de UAC?
A. Para alertar al usuario de que estamos haciendo un hacking ético.
B. Para poder ejecutar comandos privilegiados.
C. Para poder ejecutar comandos no privilegiados.
D. Para poder abrir powershell y continuar la posexplotación.

6. Empire es:
A. Una botnet de Microsoft.
B. Un RAT para Windows.
C. Una versión ligera de meterpreter.
D. Una red vulnerable por completo a nuestros exploits.

7. Una ventaja de Empire es:


A. Que siempre contraataca.
B. Que es versátil porque está escrito en powershell.
C. Que es versátil porque está escrito en javascript.
D. Que nunca lo han utilizado los ciberdelincuentes.

8. A la hora de ganar persistencia es más importante:


A. Garantizar el acceso aunque formateen la máquina.
B. Garantizar el acceso aunque el vector de ataque inicial cambie.
C. Garantizar el acceso por el mismo vector de ataque.
D. Tener paciencia, pues todo llegará.

9. Una técnica avanzada de suplantación de procesos sin privilegios es:


A. La ejecución de componentes rootkit.
B. Crear un proceso con el mismo nombre usando la API de Windows.
© Universidad Internacional de La Rioja (UNIR)

C. La inyección de librerías en memoria.


D. Realizar OSINT sobre los desarrolladores del proceso.

Hacking Ético
26
Tema 6. Test
10. Señale la opción incorrecta. Obteniendo el hash NTLM de un usuario, podemos:
A. Suplantarle enviando un correo a todos sus contactos.
B. Tratar de recuperar la contraseña mediante cracking.
C. Utilizarlo para escalar privilegios locales.
D. Tratar de utilizarlo en un pass the hash.
© Universidad Internacional de La Rioja (UNIR)

Hacking Ético
27
Tema 6. Test

También podría gustarte