Hacking sobre Windows y Active Directory con GhostPack

O accede para acceder a tus cursos comprados

GhostPack es un framework que consta de múltiples herramientas desarrolladas en C#, todas ellas orientadas a las labores que realiza un pentester en la etapa de post-explotación sobre sistemas Windows.

Algunas de las herramientas disponibles en este framework se encuentran ampliamente extendidas, tales como SeatBelt, Rubeus, Certify, entre otras.

En esta formación aprenderás a usar en detalle cada una de estas herramientas sobre un entorno de Active Directory. 

Podrás comprobar la potencia de estas utilidades y tendrás los conocimientos necesarios para aplicarlas en tus auditorias.

Concretamente, aprenderás lo siguiente:

Introducción a GhostPack y compilación de herramientas

GhostPack es una colección de herramientas enfocadas a labores de post-explotación en sistemas Windows, las cuales se encuentran desarrolladas en C#. Cada una de ellas se encuentra en repositorios separados, pero todas bajo el contexto de este framework conocido como «GhostPack». Dado que se trata de herramientas que funcionan muy bien en procesos de post-explotación sobre sistemas Windows y entornos de Active Directory, en esta formación aprenderás a usar las utilidades más relevantes.

Volcado de memoria en procesos con SharpDump

Esta herramienta hereda las características del script en PowerShell Out-Minidump que se encarga de volcar la memoria de un proceso concreto para su posterior análisis. Para hacer esto, se invoca a la función MiniDumpWriteDump que por defecto deja el fichero con el volcado de la memoria en el directorio C:\Windows\Temp. Así como el script Out-Minidump es fácil de ejecutar, el programa SharpDump también lo es. Basta con indicar el PID del proceso que se pretende volcar y la utilidad hará el resto. En el caso de no indicar dicho PID, volcará la memoria del proceso LSASS.
En esta lección, aprenderás a utilizar esta herramienta sobre un sistema Windows comprometido previamente y podrás apreciar los resultados.

Auditoría y comprobaciones de seguridad con SharpUp

Es un proyecto que porta muchas de las funciones disponibles en el script de PowerSploit llamado PowerUP el cual permite ejecutar múltiples pruebas en busca de problemas de seguridad en el sistema que permitan la elevación de privilegios local. Hay que tener en cuenta que el repositorio de PowerSloit ha sido archivado desde hace algún tiempo y, aunque ya no se encuentra mantenido, sus funcionalidades se han ido trasladando a otros proyectos como Empire Framework o el propio SharpUp. Como ocurre con otros proyectos de GhostPack.
Esta utilidad es sencilla y fácil de ejecutar, en esta lección aprenderás cómo hacerlo.

Ejecución de consultas WMI con SharpWMI

Funciona como un envoltorio para ejecutar consultas utilizando la interfaz de WMI, algo que resulta conveniente en procesos de post-explotación sobre Windows. Cuando se ejecuta sin ningún argumento, aparece la ayuda de la herramienta y se puede apreciar su uso.
En esta lección aprenderás a ejecutar la herramienta y algunas de las consultas WMI más comunes en post-explotación

Enumeración de ficheros con Lockless y volcado de LSASS con SafetyKatz

Se trata de una herramienta que utiliza la función SystemHandleInformation del componente NtQuerySystemInformation para listar y copiar los file handles que tiene abiertos el proceso seleccionado.
Funciona con unos pocos argumentos y permite obtener información muy interesante del entorno. En esta lección aprenderás a ejecutar la herramienta con todas las opciones que incorpora.

Enumeración y detección de vulnerabilidades con SeatBelt

Se trata de un proyecto que pretende automatizar los procesos de enumeración sobre entornos Windows y, entre otras cosas, permite la recolección de información sensible y detectar problemas de seguridad potenciales en el entorno. Intenta realizar un conjunto de comprobaciones poco agresivas o intrusivas sobre el sistema comprometido, con el objetivo de recolectar información que sea relevante tanto para equipos de RedTeam como para BlueTeam.
En esta lección aprenderás a ejecutar esta herramienta con todas las opciones que soporta e interpretar los resultados que es capaz de generar.

Enumeración y abuso de Kerberos con Rubeus

Es una de las herramientas más potentes que se encuentra disponible en GhostPack. Se trata de una utilidad que permite ejecutar diversos tipos de ataques sobre un servicio Kerberos. Incluye la posibilidad de gestionar tickets TGT, solicitar y renovar dichos tickets por medio de peticiones AS-REQ y análisis de respuestas AS-REP, entre muchas otras cosas.
En esta lección aprenderás la potencia de esta herramienta y verás todas las opciones que tiene disponibles para abusar de las características de Kerberos.

Enumeración y detección de vulnerabilidades en Active Directory – ADCS con Certify

Se trata de una herramienta que permite enumerar plantillas y detectar vulnerabilidades sobre Active Directory Certificate Services. Esta herramienta cuenta con todo lo necesario para solicitar certificados digitales y gestionarlos por medio de una serie de opciones muy simples. Se basa en el trabajo por Will Schroeder y Lee Christensen en Certified Pre-Owned: Abusing Active Directory Certificate Services
En esta lección aprenderás a usar esta herramienta y cómo detectar y enumerar el servicio ADCS disponible en Active Directory


Recuerda que los ficheros CAP/PCAP que se utilizan en esta y otras lecciones, se encuentran disponibles en la página de inicio del curso.

Análisis de protocolos SSL – DHCP – SIP

En esta lección verás cómo se analizan los protocolos SSL, DHCP y SIP utilizando Wireshark.
Recuerda que los ficheros CAP/PCAP que se utilizan en esta y otras lecciones, se encuentran disponibles en la página de inicio del curso.

Análisis de protocolos BGP – ARP – NTP

En esta lección verás cómo se analizan los protocolos BGP, ARP y NTP utilizando Wireshark.
Recuerda que los ficheros CAP/PCAP que se utilizan en esta y otras lecciones, se encuentran disponibles en la página de inicio del curso.

Si tienes dudas sobre cualquiera de los temas que se tratan en los módulos, puedes contactar por correo electrónico:
info@thehackerway.com

Hacking sobre Windows y Active Directory con GhostPack