Tema 6
Tema 6
Hacking Ético
Posexplotación
Índice
Esquema 3
Ideas clave 4
6.1. Introducción y objetivos 4
6.2. Escalada de privilegios 4
6.3. Bypass UAC 9
6.4. Persistencia 11
6.5. Pivoting 13
© Universidad Internacional de La Rioja (UNIR)
6.6. PassTheHash 15
6.7. Herramientas de posexplotación 16
6.8. Lecciones magistrales 22
6.9. Referencias bibliográficas 22
A fondo 24
Test 25
© Universidad Internacional de La Rioja (UNIR)
Tema 6. Esquema
Esquema
Hacking Ético
3
Ideas clave
Objetivos:
Tras lograr el primer acceso a una máquina, las capacidades del atacante no siempre
son suficientes como para tomar el control de esta. Si el vector de ataque explotado
lleva, por ejemplo, a obtener la sesión de un usuario de servicio, será necesario
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
4
Tema 6. Ideas clave
Aunque cualquier cambio de perfil que otorgue más capacidades al atacante
supondrá una escalada de privilegios (hacerse con la cuenta de un usuario que
pueda, por ejemplo, instalar algún software, aunque no otorgue permisos de
administración), cuando hablemos de escalada de privilegios nos centraremos en
obtener acceso a dos cuentas particulares:
Aunque, en función del sistema que estemos explotando, debemos utilizar técnicas
concretas, podemos definir algunas técnicas generales (MITRE ATT&CK, 2021):
de búsqueda del PATH en el sistema operativo (en qué carpetas busca los .exe
cuando ejecutamos algo), podríamos llegar a suplantar el binario notepad.exe
Hacking Ético
5
Tema 6. Ideas clave
Creación de tareas programadas. Creación de programas al inicio del sistema,
suplantando ejecutables que se utilicen en procesos cron de Linux, basadas en
eventos del sistema, etc.
Windows
En Windows cada proceso tiene asociado un conjunto de datos que definen sus
capacidades en el sistema (Burgess, 2020) (Figura 1): qué usuario lo está ejecutando,
cuáles son sus privilegios de ejecución, etc. Estos datos se almacenan en una
estructura y su obtención podría permitir a un atacante suplantar el proceso y
adquirir todas sus capacidades.
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
6
Tema 6. Ideas clave
Figura 1. Token de acceso del proceso firefox.exe. Fuente: elaboración propia.
Funciones de accesibilidad
desde la pantalla de inicio de sesión se puede lanzar una shell simplemente pulsando
cinco veces la tecla shift.
Hacking Ético
7
Tema 6. Ideas clave
Linux
Entre los permisos que puede tener un fichero en Linux, se encuentran dos
especialmente relevantes para la escalada de privilegios: setuid y setgid. Cuando un
ejecutable tiene activos estos permisos, se le otorga la capacidad de adquirir la
identidad de su propietario (el propietario del fichero, no quien lo ejecuta) o del
grupo al que pertenece, respectivamente. Si un atacante puede modificar el
contenido del fichero o inyectar instrucciones en el proceso que este fichero genera,
puede hacerse pasar por dicho propietario.
Hacking Ético
8
Tema 6. Ideas clave
6.3. Bypass UAC
Hacking Ético
9
Tema 6. Ideas clave
Figura 4. Código: ejemplo de módulo de bypass UAC de Metasploit. Fuente: elaboración propia.
Hacking Ético
10
Tema 6. Ideas clave
6.4. Persistencia
Además del uso que se le pueda dar a las técnicas de escalada de privilegios para
ganar persistencia, contemplaremos particularmente:
Hacking Ético
11
Tema 6. Ideas clave
Meterpreter también cuenta con un servicio propio de persistencia, que permite la
ejecución exactamente igual que cuando lo hemos instalado por primera vez en la
máquina, pero bajo las condiciones que establezcamos: cada vez que se inicie el
sistema, cuando el usuario haya introducido sus credenciales.
Figura 5. Código: instalación de persistencia con meterpreter. Fuente: adaptado de Offensive Security, s. f.
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
12
Tema 6. Ideas clave
6.5. Pivoting
Aunque meterpreter cuenta con scripts de pivoting, como los comandos route o
portfwd, actualmente se encuentra desaconsejado su uso en favor de otros módulos
Hacking Ético
13
Tema 6. Ideas clave
Figura 6. Código: ejecución del módulo autoroute a través de una sesión de meterpreter. Fuente: elaboración
propia.
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
14
Tema 6. Ideas clave
6.6. PassTheHash
Kali Linux cuenta con todo un arsenal de herramientas (conocido como pass the hash
toolkit) destinadas a utilizar estos hashes en diferentes escenarios, como, por
ejemplo, para la ejecución de comandos remotos (usando pth-winexe) o el inicio de
sesión por RDP (MITRE ATT&CK, 2021).
Hacking Ético
15
Tema 6. Ideas clave
Una vez obtenidos los hashes, también se pueden desarrollar varias estrategias de
posexplotación:
Empire 4
Durante años, el framework de powershell conocido como Empire destacó como una
potente alternativa a la combinación de metasploit y meterpreter, que, además,
© Universidad Internacional de La Rioja (UNIR)
contaba con una enorme ventaja: la versatilidad de trabajar a nivel nativo a la hora
de evadir técnicas de detección. Debido a la popularidad que adquirió entre los
operadores de malware, los desarrolladores del proyecto decidieron descontinuarlo.
Hacking Ético
16
Tema 6. Ideas clave
Pero, de inmediato, la organización BC-SECURITY tomó el relevo del desarrollo y puso
en marcha el framework Empire 4 junto con la interfaz gráfica Starkiller.
...
General Options:
--debug [DEBUG] Debug level for output ...
--reset Resets Empire's database to defaults.
-v, --version Display current Empire version.
--config CONFIG Specify a config.yaml different from the config.yaml
in the empire/server directory.
...
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
17
Tema 6. Ideas clave
Figura 8. Entorno Empire 4. Fuente: elaboración propia.
Hacking Ético
18
Tema 6. Ideas clave
El proceso de generación del sistema de carga será el siguiente:
uselistener http
set Name mylistener
set BindIP <IP>
set Port <PORT>
Execute
usestager multi/pyinstaller
set Listener mylistener
Execute
Hacking Ético
19
Tema 6. Ideas clave
4. Una vez ejecutado, recibiremos una alerta en el servidor indicando el identificador
asociado a la víctima.
Hacking Ético
20
Tema 6. Ideas clave
Figura 12. Resultados de la infección. Fuente: elaboración propia.
unix/windows-privesc-check
Hacking Ético
21
Tema 6. Ideas clave
6.8. Lecciones magistrales
En este vídeo, titulado Uso de Empire 4, vamos a ver cómo utilizar Empire 4 para llevar
a cabo una escalada de privilegios gracias al byppas del UAC de Windows. Con esto
el alumno será capaz de utilizar este framework para realizar ataques de
posexplotación avanzados.
Este video, titulado UAC y bypass, ilustra las diferentes técnicas de evasión del
sistema UAC. En él, el estudiante podrá ver una demostración de un ataque exitoso,
que le permitirá entender mejor el funcionamiento de la técnica, así como sus
consecuencias para el sistema.
Hacking Ético
22
Tema 6. Ideas clave
MITRE ATT&CK. (2021, agosto 31). Use Alternate Authentication Material: Pass the
Hash. https://attack.mitre.org/techniques/T1550/002/
Mudge, R. (2014, abril 2). What happens when I type getsystem? Cobalt Strike.
https://blog.cobaltstrike.com/2014/04/02/what-happens-when-i-type-getsystem/
Hacking Ético
23
Tema 6. Ideas clave
A fondo
Bypass UAH con UAC-A-Mola
Hacking Ético
24
Tema 6. A fondo
Test
1. Una condición de carrera:
A. Es necesaria para que dos procesos compitan por los recursos.
B. Hace referencia al intervalo de tiempo que permite saltarse una
comprobación del sistema.
C. Solo se produce en procesos atómicos.
D. Indica que el sistema operativo necesita más CPU o producirá un DoS.
2. ¿Qué es el pivoting?
A. Un recurso se hace pasar por otro pivotando entre diferentes identidades.
B. Un equipo vulnerado permite pivotar entre segmentos de red.
C. Un componente que permite saltarse las comprobaciones del antivirus.
D. Un procedimiento de recolección de información.
Hacking Ético
25
Tema 6. Test
5. ¿Por qué es necesario hacer bypass de UAC?
A. Para alertar al usuario de que estamos haciendo un hacking ético.
B. Para poder ejecutar comandos privilegiados.
C. Para poder ejecutar comandos no privilegiados.
D. Para poder abrir powershell y continuar la posexplotación.
6. Empire es:
A. Una botnet de Microsoft.
B. Un RAT para Windows.
C. Una versión ligera de meterpreter.
D. Una red vulnerable por completo a nuestros exploits.
Hacking Ético
26
Tema 6. Test
10. Señale la opción incorrecta. Obteniendo el hash NTLM de un usuario, podemos:
A. Suplantarle enviando un correo a todos sus contactos.
B. Tratar de recuperar la contraseña mediante cracking.
C. Utilizarlo para escalar privilegios locales.
D. Tratar de utilizarlo en un pass the hash.
© Universidad Internacional de La Rioja (UNIR)
Hacking Ético
27
Tema 6. Test