SlideShare una empresa de Scribd logo
METASPLOIT
bypass UAC
ADRIÁN LOIS
Técnicas para BypassUAC
> OphCrack - Sethc y magnify
> MITM - Passwords Kerberos
> Meterpreter MSF + Demo
> Charla UAC-A-MOLA
Conceptos previos
 Seguridad defensiva: Es la parte de la seguridad dedicada a defender un sistema
(hardening), software, red, etc.
 Seguridad ofensiva: Es la parte de la seguridad dedicada a encontrar fallos intentando
compremeter un sistema, software, red, etc.
 CVE (Common Vulnerabilities and Exposures): Es el "número" que se le asigna a una
vulnerabiliad. Formato para las entradas CVE es: CVE-YYYY-NNNN
 RCE (Remote Code Execution): Es la ejecución remota de código, nos deja ejecutar
comandos de manera remota.
 APT (Advanced Persistent Threat): Persistencia y efectividad para comprometer la
seguridad de los sistemas informáticos de cualquier organización. Son ataques dirigidos
a una entidad en particular.
Conceptos previos
 Vulnerabilidad: Significa que tienen un agujero de seguridad en un sistema que
puede ser utilizado para colarse dentro de ellos. Están provocados por errores de
programación y/o diseño.
 Exploit: Es una técnica o un programa (tool) que aprovecha un fallo o hueco de
seguridad -una vunerabilidad- existente. Un exploit es un programa formado por
un trozo o fragmento de código que explota una o varias vulnerabilidades
 Bug: Este término se emplea para indicar un fallo o error en un programa
informático.
 0-day: Una vulnerabilidad aún no conocida públicamente, al no ser conocida el
fabricante no pudo desarrollar ningún parche o solución.
Vulnerabilidades y 0-days.
¿Dónde se venden? ¿Cuál es su precio?
 Zerodium (https://zerodium.com)
 ZDI (http://www.zerodayinitiative.com)
 Full disclosure (https://www.princeton.edu/~achaney/tmve/wiki100k/docs/Full_disclosure.html)
 Bugcrowd (https://www.bugcrowd.com)
 Base de datos de exploits (https://www.exploit-db.com)
 Ver defacements a tiempo real (http://www.zone-h.org/archive)
 Precio de vulnerabilidades Año 2012:
Password administrador Windows
 Restablecer password administrador. Sethc.exe o magnify.exe
 http://www.zonasystem.com/2011/07/generar-o-restablecer-la-password-o.html
 Conocer password administrador. Ophcrack con Rainbow-tables
 https://www.isunshare.com/ophcrack-chntpw/use-ophcrack-on-windows-7-password-reset.html
 Mimikatz: http://blog.gentilkiwi.com/mimikatz
Establecer password setup BIOS, para evitar estos
ataques
 Establecer password de setup BIOS
https://www.zonasystem.com/2010/09/borrar-quitar-o-romper-la-contrasena-o.html
https://www.zonasystem.com/2013/06/restablecer-la-contrasena-de-la-bios.html
 No permitir el bootstraping de medios desmontables ni unidades óptivas
(CD/DVD/USB)
 Habilitar el Secure Boot
MITM – Man in the middle
Aprovechándolo para NTLM (autenticación
Kerberos con LDAP)
 Ataques "Man in the middle [MITM]" (ARP Spoofing/Poisoning) sobre IPv4
 http://www.zonasystem.com/2012/05/ataques-man-in-middle-mitm-arp.html
 Ataque MITM: ARP Poisoning y DNS Spoof con ARPSpoof
 http://www.zonasystem.com/2017/07/ataque-mitm-arp-poisoning-dns-spoof-arpspoof.html
 https://www.zonasystem.com/2017/07/ataque-mitm-arp-poisoning-y-dns-spoof-con-ettercap.html
 Como protegerse de ataques ARP Spoofing
 http://www.zonasystem.com/2017/08/como-protegerse-de-ataques-arp-spoofing.html
MITM – Man in the middle
Aprovechándolo para NTLM (autenticación
Kerberos con LDAP)
 Ataques "Man in the middle [MITM]" (ARP Spoofing/Poisoning) sobre IPv4
 http://www.zonasystem.com/2012/05/ataques-man-in-middle-mitm-arp.html
 Ataque MITM: ARP Poisoning y DNS Spoof con ARPSpoof
 http://www.zonasystem.com/2017/07/ataque-mitm-arp-poisoning-dns-spoof-arpspoof.html
 https://www.zonasystem.com/2017/07/ataque-mitm-arp-poisoning-y-dns-spoof-con-ettercap.html
 Como protegerse de ataques ARP Spoofing
 http://www.zonasystem.com/2017/08/como-protegerse-de-ataques-arp-spoofing.html
Conceptos MSF (Metaesploit-Framework)
Conceptos MSF (Metaesploit-Framework)
 Framework: Es un esquema (un esqueleto, un patrón) para el desarrollo y/o la implementación de una aplicación
 Auxiliary: Es un programa que permite obtener información sobre el objetivo con el fin de determinar posibles vulnerabilidades.
 Payload: Es un programa que acompaña a un exploit para realizar funciones específicas una vez el sistema objetivo es comprometido.
 Payload Meterpreter: es un troyano que se carga en memoria, por ende utiliza una estructura adecuada para poder ocultarse (Shell remota)
 Post: Permite ejecutar acciones post explotación, por ejemplo para elevar privilegios en un sistema previamente comprometido.
 Encoder: Sirve para encodear exploits y así poder evadir los antivirus
 Bypass: Es evitar, eludir o sobrepasar cualquier mecanismo, en este caso de seguridad.
 Encodear: Es transformar un archivo a otro formato.
 Nop: Los nops pueden ser utilizados para bypasear un IDS/IPS.
 Msfvenom: Herramienta permite crear un backdoor para poder ejecutar una conexión reversa entre la víctima y el atacante
DEMO
EXPLOIT BypassUAC
Modulo fodhelper
Técnicas para UAC Bypass
(User account control)
 Ejecución de procesos en integridad alta (usuario SYSTEM)
 UAC Bypass DLL Hijacking
 UAC Bypass Fileless
¿Preguntas?
$>WHOAMI
adrianlois@zonasystem.com
https://zonasystem.com
@adrianlois_

Más contenido relacionado

PDF
Test de intrusion
PDF
Vc4 nm73 equipo#6-exploit
PDF
Sad tema2 pen_test_iii
PPTX
Qurtuba 2k17 ¡Malware a Mi!
PDF
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
PDF
Hacking Drupal - Anatomía de una auditoría de seguridad
PPTX
Ethical hacking 02
PDF
Pentest vs Vulnerability Assessment
Test de intrusion
Vc4 nm73 equipo#6-exploit
Sad tema2 pen_test_iii
Qurtuba 2k17 ¡Malware a Mi!
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Hacking Drupal - Anatomía de una auditoría de seguridad
Ethical hacking 02
Pentest vs Vulnerability Assessment

La actualidad más candente (19)

PPT
Analaisis de malwatre trickbot - mp alonso
DOCX
Evaluación - Test de penetracion
PPTX
Test de penetración
PPT
Evolución de las soluciones antimalware
PDF
Virus y vacunas informáticas
DOCX
Ensayo
PPT
Ponencia sql avanzado y automatizado
PPTX
Armitage pruebas
PPTX
Practica2 ataque troyano
DOCX
Ataque Informatico (Keylogger,screenshot,bavkdoor)
PPTX
Pentesting
PPTX
Antivirus.
PDF
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
PPTX
Antivirus.
PDF
Webinar Gratuito: Metasploit Framework
PPTX
Antivirus.
PPTX
Antivirus.
PPTX
Antivirus.
Analaisis de malwatre trickbot - mp alonso
Evaluación - Test de penetracion
Test de penetración
Evolución de las soluciones antimalware
Virus y vacunas informáticas
Ensayo
Ponencia sql avanzado y automatizado
Armitage pruebas
Practica2 ataque troyano
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Pentesting
Antivirus.
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Antivirus.
Webinar Gratuito: Metasploit Framework
Antivirus.
Antivirus.
Antivirus.
Publicidad

Similar a Metasploit - Bypass UAC fodhelper [Post-explotación] (20)

PDF
Cpods training-metasploit
PPT
VC4NM73-EQ#6-EXPLOIT
PPT
Vc4 nm73 equipo#6-exploit
PPTX
Malware en Linux - Barcamp SE - Cali, Colombia 2013
PPTX
Amenazas lógicas
PPTX
Amenazas lógicas
PPTX
Amenazas lógicas
PPTX
Amenazas lógicas
PPTX
Amenazas lógicas
PPTX
Practica 6
PPTX
Métodos vulnerabilidad activos
PPTX
Malware en linux
PPTX
Malware en linux
PPT
ESR II - Modulo 1 - Codigo Malicioso
PPTX
Clasificaciones de seguridad +validaciones y amenazas
PDF
Spectre y Meltdown; Que debemos saber
PDF
Episodio de pentesting
PPTX
Seguridad informatica parte dos
DOCX
Tipos de ataques informáticos
Cpods training-metasploit
VC4NM73-EQ#6-EXPLOIT
Vc4 nm73 equipo#6-exploit
Malware en Linux - Barcamp SE - Cali, Colombia 2013
Amenazas lógicas
Amenazas lógicas
Amenazas lógicas
Amenazas lógicas
Amenazas lógicas
Practica 6
Métodos vulnerabilidad activos
Malware en linux
Malware en linux
ESR II - Modulo 1 - Codigo Malicioso
Clasificaciones de seguridad +validaciones y amenazas
Spectre y Meltdown; Que debemos saber
Episodio de pentesting
Seguridad informatica parte dos
Tipos de ataques informáticos
Publicidad

Último (20)

PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PDF
Estrategia de apoyo tecnología grado 9-3
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
PPT
Que son las redes de computadores y sus partes
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
clase auditoria informatica 2025.........
PPTX
Presentación de Redes de Datos modelo osi
PDF
SAP Transportation Management para LSP, TM140 Col18
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
CyberOps Associate - Cisco Networking Academy
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
Estrategia de apoyo tecnología grado 9-3
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
Power Point Nicolás Carrasco (disertación Roblox).pptx
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
Que son las redes de computadores y sus partes
historia_web de la creacion de un navegador_presentacion.pptx
clase auditoria informatica 2025.........
Presentación de Redes de Datos modelo osi
SAP Transportation Management para LSP, TM140 Col18
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Sesion 1 de microsoft power point - Clase 1
Influencia-del-uso-de-redes-sociales.pdf
REDES INFORMATICAS REDES INFORMATICAS.pptx
Presentación PASANTIAS AuditorioOO..pptx
CyberOps Associate - Cisco Networking Academy
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...

Metasploit - Bypass UAC fodhelper [Post-explotación]

  • 2. Técnicas para BypassUAC > OphCrack - Sethc y magnify > MITM - Passwords Kerberos > Meterpreter MSF + Demo > Charla UAC-A-MOLA
  • 3. Conceptos previos  Seguridad defensiva: Es la parte de la seguridad dedicada a defender un sistema (hardening), software, red, etc.  Seguridad ofensiva: Es la parte de la seguridad dedicada a encontrar fallos intentando compremeter un sistema, software, red, etc.  CVE (Common Vulnerabilities and Exposures): Es el "número" que se le asigna a una vulnerabiliad. Formato para las entradas CVE es: CVE-YYYY-NNNN  RCE (Remote Code Execution): Es la ejecución remota de código, nos deja ejecutar comandos de manera remota.  APT (Advanced Persistent Threat): Persistencia y efectividad para comprometer la seguridad de los sistemas informáticos de cualquier organización. Son ataques dirigidos a una entidad en particular.
  • 4. Conceptos previos  Vulnerabilidad: Significa que tienen un agujero de seguridad en un sistema que puede ser utilizado para colarse dentro de ellos. Están provocados por errores de programación y/o diseño.  Exploit: Es una técnica o un programa (tool) que aprovecha un fallo o hueco de seguridad -una vunerabilidad- existente. Un exploit es un programa formado por un trozo o fragmento de código que explota una o varias vulnerabilidades  Bug: Este término se emplea para indicar un fallo o error en un programa informático.  0-day: Una vulnerabilidad aún no conocida públicamente, al no ser conocida el fabricante no pudo desarrollar ningún parche o solución.
  • 5. Vulnerabilidades y 0-days. ¿Dónde se venden? ¿Cuál es su precio?  Zerodium (https://zerodium.com)  ZDI (http://www.zerodayinitiative.com)  Full disclosure (https://www.princeton.edu/~achaney/tmve/wiki100k/docs/Full_disclosure.html)  Bugcrowd (https://www.bugcrowd.com)  Base de datos de exploits (https://www.exploit-db.com)  Ver defacements a tiempo real (http://www.zone-h.org/archive)  Precio de vulnerabilidades Año 2012:
  • 6. Password administrador Windows  Restablecer password administrador. Sethc.exe o magnify.exe  http://www.zonasystem.com/2011/07/generar-o-restablecer-la-password-o.html  Conocer password administrador. Ophcrack con Rainbow-tables  https://www.isunshare.com/ophcrack-chntpw/use-ophcrack-on-windows-7-password-reset.html  Mimikatz: http://blog.gentilkiwi.com/mimikatz
  • 7. Establecer password setup BIOS, para evitar estos ataques  Establecer password de setup BIOS https://www.zonasystem.com/2010/09/borrar-quitar-o-romper-la-contrasena-o.html https://www.zonasystem.com/2013/06/restablecer-la-contrasena-de-la-bios.html  No permitir el bootstraping de medios desmontables ni unidades óptivas (CD/DVD/USB)  Habilitar el Secure Boot
  • 8. MITM – Man in the middle Aprovechándolo para NTLM (autenticación Kerberos con LDAP)  Ataques "Man in the middle [MITM]" (ARP Spoofing/Poisoning) sobre IPv4  http://www.zonasystem.com/2012/05/ataques-man-in-middle-mitm-arp.html  Ataque MITM: ARP Poisoning y DNS Spoof con ARPSpoof  http://www.zonasystem.com/2017/07/ataque-mitm-arp-poisoning-dns-spoof-arpspoof.html  https://www.zonasystem.com/2017/07/ataque-mitm-arp-poisoning-y-dns-spoof-con-ettercap.html  Como protegerse de ataques ARP Spoofing  http://www.zonasystem.com/2017/08/como-protegerse-de-ataques-arp-spoofing.html
  • 9. MITM – Man in the middle Aprovechándolo para NTLM (autenticación Kerberos con LDAP)  Ataques "Man in the middle [MITM]" (ARP Spoofing/Poisoning) sobre IPv4  http://www.zonasystem.com/2012/05/ataques-man-in-middle-mitm-arp.html  Ataque MITM: ARP Poisoning y DNS Spoof con ARPSpoof  http://www.zonasystem.com/2017/07/ataque-mitm-arp-poisoning-dns-spoof-arpspoof.html  https://www.zonasystem.com/2017/07/ataque-mitm-arp-poisoning-y-dns-spoof-con-ettercap.html  Como protegerse de ataques ARP Spoofing  http://www.zonasystem.com/2017/08/como-protegerse-de-ataques-arp-spoofing.html
  • 11. Conceptos MSF (Metaesploit-Framework)  Framework: Es un esquema (un esqueleto, un patrón) para el desarrollo y/o la implementación de una aplicación  Auxiliary: Es un programa que permite obtener información sobre el objetivo con el fin de determinar posibles vulnerabilidades.  Payload: Es un programa que acompaña a un exploit para realizar funciones específicas una vez el sistema objetivo es comprometido.  Payload Meterpreter: es un troyano que se carga en memoria, por ende utiliza una estructura adecuada para poder ocultarse (Shell remota)  Post: Permite ejecutar acciones post explotación, por ejemplo para elevar privilegios en un sistema previamente comprometido.  Encoder: Sirve para encodear exploits y así poder evadir los antivirus  Bypass: Es evitar, eludir o sobrepasar cualquier mecanismo, en este caso de seguridad.  Encodear: Es transformar un archivo a otro formato.  Nop: Los nops pueden ser utilizados para bypasear un IDS/IPS.  Msfvenom: Herramienta permite crear un backdoor para poder ejecutar una conexión reversa entre la víctima y el atacante
  • 13. Técnicas para UAC Bypass (User account control)  Ejecución de procesos en integridad alta (usuario SYSTEM)  UAC Bypass DLL Hijacking  UAC Bypass Fileless