Como hackear windows en powershell con ayuda de powersploit

 

www.onlinetis.com

Como hackear windows en powershell con ayuda de powersploit

PowerSploit está organizado en varios módulos, cada uno diseñado para una fase específica de un test de penetración, principalmente en la post-explotación. Aquí tienes un desglose de los módulos más importantes y las funciones que contienen:

1. CodeExecution (Ejecución de Código)

Este es uno de los módulos más utilizados y potentes de PowerSploit. Contiene scripts para ejecutar código malicioso en la máquina objetivo, lo que es esencial para tomar el control o realizar otras acciones.

  • Invoke-DllInjection: Inyecta una DLL (Dynamic-Link Library) en un proceso en ejecución.

  • Invoke-ReflectivePEInjection: Carga un archivo PE (Portable Executable), como un EXE o una DLL, directamente en la memoria del proceso de PowerShell o en un proceso remoto sin escribirlo en el disco. Esto es muy útil para evadir la detección de antivirus.

  • Invoke-Shellcode: Inyecta shellcode en un proceso a elección o dentro de la sesión de PowerShell.

2. Persistence (Persistencia)

Este módulo se centra en establecer una presencia duradera en un sistema comprometido, lo que permite al atacante mantener el acceso incluso si el sistema se reinicia.

  • Add-Persistence: Añade capacidades de persistencia a un script.

  • Install-SSP: Instala un proveedor de soporte de seguridad (SSP) DLL para la obtención de credenciales.

  • Get-SecurityPackage: Enumera los paquetes de seguridad (SSP) cargados.

3. Recon (Reconocimiento)

Los scripts de este módulo se utilizan para la recolección de información sobre la red y el sistema, lo cual es fundamental para el escalado de privilegios y el movimiento lateral. El módulo más conocido dentro de Recon es PowerView.

  • Get-GPPPassword: Intenta obtener contraseñas de las políticas de grupo de Windows.

  • Find-LocalAdminAccess: Busca máquinas a las que el usuario actual tiene acceso administrativo.

  • Get-NetUser: Recupera información sobre usuarios de dominio.

4. Exfiltration (Exfiltración)

Este módulo contiene scripts para la extracción de datos sensibles de la máquina comprometida, lo que es una fase crítica para un atacante.

  • Invoke-NinjaCopy: Copia archivos de un sistema, incluso si están bloqueados por otros procesos.

  • Get-VaultCredential: Recopila credenciales de los objetos del Windows Vault.

5. AntivirusBypass (Evasión de Antivirus)

Como su nombre lo indica, este módulo está diseñado para eludir el software antivirus.

  • Find-AVSignature: Intenta localizar firmas de bytes de antivirus para ayudar a un atacante a modificar su payload y evadir la detección.

6. ScriptModification (Modificación de Scripts)

Este módulo contiene herramientas para modificar y ofuscar scripts de PowerShell, lo que ayuda a evitar su detección y análisis.

  • Out-EncodedCommand: Comprime, codifica en Base-64 y genera la salida de línea de comandos para un script de PowerShell.

  • Remove-Comment: Elimina comentarios y espacios extra de un script.

7. Privesc (Escalada de Privilegios)

Aunque a menudo se le considera parte del módulo de Reconocimiento, PowerUp es un módulo completo que se centra en encontrar y explotar vulnerabilidades de escalada de privilegios.

  • Invoke-AllChecks: Ejecuta una serie de comprobaciones para identificar las vulnerabilidades de escalada de privilegios más comunes en un sistema.

Es importante recordar que PowerSploit es una herramienta extremadamente poderosa y su uso debe ser estrictamente ético y legal, en entornos controlados y con la debida autorización.

 

Para hablar de "comandos de PowerSploit", es importante entender que no son comandos separados como los de un sistema operativo, sino que son cmdlets (comandos) de PowerShell que forman parte de los módulos de PowerSploit.

Para usar estos cmdlets, primero debes cargar el módulo correspondiente en tu sesión de PowerShell. Una vez cargado, puedes ejecutar el cmdlet y usar sus parámetros para personalizar la acción.

Aquí tienes una lista de algunos de los cmdlets (comandos) más comunes y sus funciones, organizados por el módulo al que pertenecen:


Módulo CodeExecution

Este módulo se enfoca en la ejecución de código en la máquina de destino.

  • Invoke-Shellcode: Inyecta shellcode en un proceso a elección.

    • Ejemplo de uso:

      PowerShell
      Invoke-Shellcode -ProcessId <ID_del_proceso> -Shellcode <bytes_del_shellcode>
      
  • Invoke-ReflectivePEInjection: Carga y ejecuta un archivo ejecutable (DLL/EXE) directamente en la memoria de un proceso.

    • Ejemplo de uso:

      PowerShell
      Invoke-ReflectivePEInjection -PEBytes $bytes -ProcessId <ID_del_proceso>
      

Módulo Recon (Reconocimiento)

Este módulo es fundamental para la recolección de información sobre el sistema y la red.

  • Get-GPPPassword: Intenta encontrar y descifrar contraseñas de las políticas de grupo de Windows (GPO).

    • Ejemplo de uso:

      PowerShell
      Get-GPPPassword
      
  • Find-LocalAdminAccess: Identifica otros sistemas en la red en los que el usuario actual tiene privilegios de administrador.

    • Ejemplo de uso:

      PowerShell
      Find-LocalAdminAccess
      
  • Invoke-UserHunter: Busca usuarios con sesiones activas en un dominio o grupo de trabajo.

    • Ejemplo de uso:

      PowerShell
      Invoke-UserHunter -Domain <nombre_del_dominio>
      

Módulo Persistence (Persistencia)

Estos comandos permiten mantener una presencia en un sistema después de un reinicio.

  • Add-Persistence: Añade capacidad de persistencia a un script.

    • Ejemplo de uso:

      PowerShell
      Add-Persistence -ScriptPath <ruta_del_script>
      

Módulo Exfiltration (Exfiltración)

Los comandos de este módulo ayudan a robar datos.

  • Invoke-NinjaCopy: Copia archivos de un sistema, incluso si están bloqueados por otros procesos.

    • Ejemplo de uso:

      PowerShell
      Invoke-NinjaCopy -Path <ruta_del_archivo> -Destination <ruta_de_destino>
      
  • Get-VaultCredential: Recopila credenciales almacenadas en el Windows Vault.

    • Ejemplo de uso:

      PowerShell
      Get-VaultCredential
      

Módulo Privesc (Escalada de Privilegios - PowerUp)

Estos comandos buscan vulnerabilidades que permitan a un usuario de bajo privilegio convertirse en administrador del sistema.

  • Invoke-AllChecks: Este es el comando más popular de PowerUp. Realiza una serie de comprobaciones para encontrar vulnerabilidades comunes de escalada de privilegios en el sistema.

    • Ejemplo de uso:

      PowerShell
      Invoke-AllChecks
      
  • Find-DllHijack: Identifica procesos vulnerables a secuestro de DLL.

    • Ejemplo de uso:

      PowerShell
      Find-DllHijack -Process <nombre_del_proceso>
      

Recuerda:

  • Para usar cualquiera de estos comandos, primero debes importar el módulo que los contiene.

  • Puedes obtener ayuda sobre un comando específico usando Get-Help <nombre_del_comando> -Full.

  • El uso de estas herramientas debe ser estrictamente para fines de seguridad ética, con la debida autorización y en entornos controlados.

Entradas populares de este blog

Ciberseguridad y hacking con Whatweb

Como robar contraseñas haciendo un phishing web

Arsenal software hacking NFC