Por VII año tengo la oportunidad de estar en los Lab de Rooted CON. Este año tengo la posibilidad de tener dos labs. En años anteriores estaba el Lab de Metasploit para Pentesters, el cual ha estado en seis ediciones. Este año no estará. Este año llevaré a cabo el Lab de Ethical Hacking & Pentesting, en su segunda edición. Además, una nueva apuesta, necesaria en el área del pentesting, como es el lab de Powershell Offensive.
El lab de Powershell Offensive tendrá lugar el día 26 de Marzo, teniendo una duración de 8 horas prácticas y enfocado a varias cuestiones importantes en el ámbito del pentesting con Powershell. Este novedoso taller presenta el poder que Powershell ofrece al pentester en entornos como Windows (7/8/8.1/10). El taller ofrece diferentes entornos en los que iremos viendo cómo funciona Powershell, por qué es tan importante en el pentesting de hoy en día y cómo poder crear algunas funciones que necesitemos en nuestro día a día. El taller se divide en 4 partes.
En la primera parte trabajaremos los conceptos básicos en los que se fundamenta Powershell. Con esta parte podremos crear pequeñas funcionalidades orientadas al pentest. En la segunda parte trabajaremos con los conjuntos de scripts más clásicos que han ido saliendo en los últimos años orientados a Pentesting (nishang, Powershell Mafia, Power up, etcétera). En la tercera parte trabajaremos con Empire. Empire es, posiblemente, el proyecto más potente en lo que a uso de Powershell en Pentesting se refiere. Entraremos a fondo en el uso de esta magnífica herramienta. La última parte se la dedicaremos a ibombshell y las posibilidades que trae la herramienta. Además, el alumno tendrá nociones para realizar una pequeña herramienta de pentesting con todo lo visto en el lab y de poder manejar estas potentes herramientas en su día a día.
Cabe destacar que Powershell puede ser utilizado en sistemas GNU/Linux y macOS por lo que escenarios y conceptos que trabajemos para Windows nos funcionarán en las otras plataformas.
El lab de Ethical Hacking & Pentesting tendrá lugar el día 27 de Marzo. El taller presenta diferentes técnicas orientadas al hacking ético de la actualidad. El enfoque del taller es eminentemente práctico y comienza con la contextualización del hacking ético, metodologías y modelos. El resto del taller tiene un enfoque de diferentes fases y técnicas utilizadas diariamente en diferentes auditorías y pentesting.
La sala de formación se encuentra en el hotel Eurostars i-Hotel en la Ciudad de la Imagen (Madrid - España). El objetivo de estos dos RootedLab es, orientado a la práctica del hacking, profundizar en conceptos novedosos, aprovechar técnicas modernas de pentesting, aprender a sacar el máximo jugo a las herramientas y técnicas para aprovecharlo en el día a día y conocer los conceptos necesarios en el mundo de los sistemas Windows.
Os esperamos! MAS INFO. Con muchas ganas de disfrutar de los Lab y de esta edición especial de Rooted CON, la X Rooted CON.
El lab de Powershell Offensive tendrá lugar el día 26 de Marzo, teniendo una duración de 8 horas prácticas y enfocado a varias cuestiones importantes en el ámbito del pentesting con Powershell. Este novedoso taller presenta el poder que Powershell ofrece al pentester en entornos como Windows (7/8/8.1/10). El taller ofrece diferentes entornos en los que iremos viendo cómo funciona Powershell, por qué es tan importante en el pentesting de hoy en día y cómo poder crear algunas funciones que necesitemos en nuestro día a día. El taller se divide en 4 partes.
En la primera parte trabajaremos los conceptos básicos en los que se fundamenta Powershell. Con esta parte podremos crear pequeñas funcionalidades orientadas al pentest. En la segunda parte trabajaremos con los conjuntos de scripts más clásicos que han ido saliendo en los últimos años orientados a Pentesting (nishang, Powershell Mafia, Power up, etcétera). En la tercera parte trabajaremos con Empire. Empire es, posiblemente, el proyecto más potente en lo que a uso de Powershell en Pentesting se refiere. Entraremos a fondo en el uso de esta magnífica herramienta. La última parte se la dedicaremos a ibombshell y las posibilidades que trae la herramienta. Además, el alumno tendrá nociones para realizar una pequeña herramienta de pentesting con todo lo visto en el lab y de poder manejar estas potentes herramientas en su día a día.
Cabe destacar que Powershell puede ser utilizado en sistemas GNU/Linux y macOS por lo que escenarios y conceptos que trabajemos para Windows nos funcionarán en las otras plataformas.
• Introducción Powershell
• Conceptos básicos & Comandos
• Scripting
– Variables
– Estructuras
– Bucles
– Funciones
• Pentesting I. Scripts aplicados a:
– Enumeración
– Recopilación
– Explotación
– Post-Explotación
– Escenarios prácticos aplicados
• Pentesting II. Empire
– Arquitectura
• Agents
• Listeners
• Stagers
– Tipos listeners
– Escenarios prácticos aplicados
• Inclusión agente Empire en máquina
• Recopilación información
• Elevación privilegios Empire
• Movimiento lateral Empire
• Pentesting III. Ibombshell
– Introducción a la herramienta
– Aprovechamiento carga dinámica
– Modos: Everywhere Vs Silently
– Escenarios prácticos aplicados
• Pentesting IV. Creando tu propia tool
– Creación de una pequeña tool orientada al pentest con Powershell
El lab de Ethical Hacking & Pentesting tendrá lugar el día 27 de Marzo. El taller presenta diferentes técnicas orientadas al hacking ético de la actualidad. El enfoque del taller es eminentemente práctico y comienza con la contextualización del hacking ético, metodologías y modelos. El resto del taller tiene un enfoque de diferentes fases y técnicas utilizadas diariamente en diferentes auditorías y pentesting.
- Introducción:
• Tipos de auditorías
• Hacking ético: la ética
– Ley de Hacking
• Estándares y modelos
– Metodologías
– Vulnerabilidades
– Evaluación
• Ataques físicos
• Autenticación & Autorización
– Windows Logon
– Autenticación
– Access Token
– Control Cuentas Usuario - UAC
• Credenciales
– Hashes
– Extracción de credenciales
– Pass the hash
– Ataque NTLM Relay
• Explotación de sistemas
– Explotación remota
– Explotación local (escalada privilegio, bypass UAC)
• Técnicas de movimiento lateral (Lateral Movement - PtH & Pivoting)
• Obtención de los primeros datos de interés
– Ataques redes (ARP Spoof, DNS Spoof, MiTM)
– Ataques redes modernos (SSL Strip+, Delorean…)
La sala de formación se encuentra en el hotel Eurostars i-Hotel en la Ciudad de la Imagen (Madrid - España). El objetivo de estos dos RootedLab es, orientado a la práctica del hacking, profundizar en conceptos novedosos, aprovechar técnicas modernas de pentesting, aprender a sacar el máximo jugo a las herramientas y técnicas para aprovecharlo en el día a día y conocer los conceptos necesarios en el mundo de los sistemas Windows.
Os esperamos! MAS INFO. Con muchas ganas de disfrutar de los Lab y de esta edición especial de Rooted CON, la X Rooted CON.