Hace unos meses descubrí una herramienta llamada AutoRDPwn y la metí en futuribles para probar. La herramienta se llamaba AutoRDPwn y permitía agrupar diferentes funcionalidades de Ethical Hacking en una utilidad y poder sacar diferente provecho en función de las necesidades. El investigador que ha desarrollado la herramienta es @JoelGMSec y tiene un Github donde uno puede aprender más sobre la herramienta y puede descargar.
AutoRDPwn es un script de Powershell que permite aglutinar diferentes funcionalidades y permite aprovechar las posibilidades de Powershell. El autor de la herramienta ha ido añadiendo funcionalidades y la está dejando muy interesante para llevar siempre en la mochila. El principal requisito de uso es disponer de la versión 5.0 de Powershell, para su correcto funcionamiento.
AutoRDPwn comenzó siendo un “pequeño” script, o así lo definió el autor. La herramienta se acuñó como ‘The Shadow Attack Framerwork’. El concepto de Shadow Attack viene de una técnica que consiste en utilizar una feature de Windows, la cual nos pueda permitir ver la sesión de otro usuario sin que éste sea consciente. Este tipo de técnicas puede llevarse a cabo en versiones Server como Desktop.
Prerrequisitos de AutoRDPwn por el autor
En este otro artículo se puede leer, comprender y ver los cambios y mejoras que fue sufriendo la herramienta.
Versión 4.6. Última hasta la fecha
Ahora en diciembre he podido echar un ojo a la herramienta más en profundidad. La última versión proporciona una gran cantidad de funcionalidades que se han incorporado a un ritmo alto. Al descargar la herramienta uno puede ver una pantalla como ésta. Hay que ejecutar el script con el nombre autordpwn.ps1. La herramienta se encuentra en inglés y en español.
El listado de funcionalidades de hoy en día ya es grande. La posibilidad de ejecutar PSExec con el SMB, realizar un pass the hash, utilizar WMI para ejecutar código remoto tras la autenticación en el sistema, la posibilidad de utilizar PSRemoting con Powershell, la utilización de la asistencia remota y el hijacking de sesión. Como se puede ver diferentes funcionalidades y opciones.
La ejecución de cada técnica es trivial, ya que es a modo de menú y se irán preguntando los parámetros necesarios para lanzar el código de Powershell por debajo. En la siguiente imagen se puede ver un ejemplo de uso del pass the hash y de los parámetros que AutoRDPwn solicita al usuario.
Otras opciones que trae la herramienta es la posibilidad de utilizar módulos adicionales, como se puede ver en la imagen. Pulsando sobre la opción ‘M’ se puede acceder a otras opciones extras. Entre ellas, se encuentra Mimikatz, el cual puede ser lanzado a través de Powershell. En la siguiente imagen, se puede ver un ejemplo de uso y recuperación de hashes, incluso contraseñas en plano, gracias al uso de la funcionalidad. Este tipo de información es vital para el resto de funcionalidades mencionadas anteriormente.
Es una herramienta que permite agrupar funcionalidades y que uno debe tener en cuenta para su uso en el Ethical Hacking. Sin duda, una herramienta interesante que aporta simplicidad y rapidez en el manejo de este tipo de técnicas. Si te interesa esto de Powershell puedes ir pensando en los labs de Rooted 2019, edición X, y en Powershell Offensive.
Figura 1: AutoRDPwn: Una herramienta All-in-One de Pentesting con Powershell |
AutoRDPwn es un script de Powershell que permite aglutinar diferentes funcionalidades y permite aprovechar las posibilidades de Powershell. El autor de la herramienta ha ido añadiendo funcionalidades y la está dejando muy interesante para llevar siempre en la mochila. El principal requisito de uso es disponer de la versión 5.0 de Powershell, para su correcto funcionamiento.
AutoRDPwn comenzó siendo un “pequeño” script, o así lo definió el autor. La herramienta se acuñó como ‘The Shadow Attack Framerwork’. El concepto de Shadow Attack viene de una técnica que consiste en utilizar una feature de Windows, la cual nos pueda permitir ver la sesión de otro usuario sin que éste sea consciente. Este tipo de técnicas puede llevarse a cabo en versiones Server como Desktop.
Prerrequisitos de AutoRDPwn por el autor
- El equipo atacado debe disponer del recurso ADMIN$.
- En la mayoría de los ataques se necesita de las credenciales de un usuario con privilegios de administrador. Es decir, es una herramienta de fase, totalmente, de post-explotación.
- El equipo de la víctima y el nuestro de estar en la misma red LAN.
- En algunas ocasiones, puede que la víctima deba tener una configuración de red privada para que funcione.
Figura 2: Aspecto de AutoRDPwn |
En este otro artículo se puede leer, comprender y ver los cambios y mejoras que fue sufriendo la herramienta.
Versión 4.6. Última hasta la fecha
Ahora en diciembre he podido echar un ojo a la herramienta más en profundidad. La última versión proporciona una gran cantidad de funcionalidades que se han incorporado a un ritmo alto. Al descargar la herramienta uno puede ver una pantalla como ésta. Hay que ejecutar el script con el nombre autordpwn.ps1. La herramienta se encuentra en inglés y en español.
Figura 3: Ejecutando AutoRDPwn |
El listado de funcionalidades de hoy en día ya es grande. La posibilidad de ejecutar PSExec con el SMB, realizar un pass the hash, utilizar WMI para ejecutar código remoto tras la autenticación en el sistema, la posibilidad de utilizar PSRemoting con Powershell, la utilización de la asistencia remota y el hijacking de sesión. Como se puede ver diferentes funcionalidades y opciones.
La ejecución de cada técnica es trivial, ya que es a modo de menú y se irán preguntando los parámetros necesarios para lanzar el código de Powershell por debajo. En la siguiente imagen se puede ver un ejemplo de uso del pass the hash y de los parámetros que AutoRDPwn solicita al usuario.
Figura 4: Ataque Pass the Hash |
Otras opciones que trae la herramienta es la posibilidad de utilizar módulos adicionales, como se puede ver en la imagen. Pulsando sobre la opción ‘M’ se puede acceder a otras opciones extras. Entre ellas, se encuentra Mimikatz, el cual puede ser lanzado a través de Powershell. En la siguiente imagen, se puede ver un ejemplo de uso y recuperación de hashes, incluso contraseñas en plano, gracias al uso de la funcionalidad. Este tipo de información es vital para el resto de funcionalidades mencionadas anteriormente.
Figura 5: Mimikatz |
Es una herramienta que permite agrupar funcionalidades y que uno debe tener en cuenta para su uso en el Ethical Hacking. Sin duda, una herramienta interesante que aporta simplicidad y rapidez en el manejo de este tipo de técnicas. Si te interesa esto de Powershell puedes ir pensando en los labs de Rooted 2019, edición X, y en Powershell Offensive.
Autor: Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit para Pentesters", "Hacking con Metasploit: Advance Pentesting" "Hacking Windows", "Ethical Hacking", "Got Root" y “Pentesting con Powershell”, Microsoft MVP en Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDO de Telefónica.
No hay comentarios:
Publicar un comentario