🦘Movimiento Lateral & Pivoting
Técnicas de movimiento lateral entre una red Windows
Generar Procesos Remotos
Diferentes métodos para generar un proceso de manera remota, permitiendo ejecutar comandos en máquinas para las que se tiene credenciales válidas. Elegir método según la situación específica.
Crear Comando Remoto - Psexec
Puerto: 445 - SMB
Grupo Requerido: Administrators
psexec64.exe <IP-remota> -u Administrator -p <pass> -i cmd.exeCrear Proceso Remoto - WinRM
Puertos: 5985/5986 WinRM HTTP/HTTPs
Grupo Requerido: Remote Management Users
winrs.exe -u:Administrator -p:<pass> -r:<computer-name> cmdVersión desde PowerShell:
username = 'Administrator';
$password = '<pass>';
$securePassword = ConvertTo-SecureString $password -AsPlainText -Force;
$credential = New-Object System.Management.Automation.PSCredential $username, $securePassword;Enter-PSSession -Computername <name> -Credential $credentialobjectOtra opción desde Powershell es ejecutar ScriptBlocks de manera remota con WinRM:
Crear Servicio Remoto - SC
Puertos: 135, 49152-65535 (DCE/RPC) 445, 139 (RPC over SMB Named Pipes)
Grupo Requerido: Administrators
Crear Tarea Programada Remota
Movimiento Lateral con WMI
Windows Management Instrumentation, o WMI, permite al administrador realizar tareas de gestión de manera remota, las cuales podemos aprovechar para movernos lateralmente.
Puertos: 135, 49152-65535 (DCE/RPC) 5985/5986 (WinRM HTTP/HTTPs)
Grupo Requerido: Administrators
Iniciar Sesión WMI desde PowerShell
Crear Proceso Remoto
Crear Servicio Remoto
Crear Tarea Programada
Instalar paquetes MSI
Configurar objeto PSCredential
Iniciar sesión de WMI
Abuso de Protocolos de Autenticación con Mimikatz
Ataque Pass-the-Hash (PtH)
EXTRACCIÓN NTLM HASH
EXPLOTACIÓN - WINDOWS
EXPLOTACIÓN - LINUX
Ataque Pass-the-Ticket (PtT)
Ataque Pass-the-Key (PtK)
COMANDO SEGÚN ALGORITMO DE LA CLAVE OBTENIDA:
Abuso de Errores del Usuario
Aprovechar errores de configuración o malas prácticas por parte del usuario para ganar mayor acceso a las máquinas dentro de la red.
RDP Hijacking
Solo Windows Server 2016 y anteriores, Windows Server 2019 no permite conectarse a sesiones de otro usuario sin proporcionar la contraseña.
Anotamos el
SESSIONNAMEde la sesión actual y elIDde la sesión a secuestrar.
Port Forwarding
Diferentes técnicas de redireccionamiento de puertos que permiten utilizar una máquina comprometida como "máquina de salto" para pivotar a otras máquinas.
SSH Local Port Forwarding
SSH Remote Port Forwarding
Port Forwarding con Socat
Para situaciones en las que SSH no está disponible podemos utiliazr la herramienta de Socat, pero antes se debe trasnferir el binario a la máquina de salto.
LOCAL PORT FORWARDING
REMOTE PORT FORWARDING
Dynamic Port Forwading con SOCKS
REDIRECCIONAMIENTO DE PUERTOS DINÁMICO INVERSO
Última actualización