jueves, 14 de febrero de 2019

Rooted Lab 2019: Ethical Hacking & Pentesting y Powershell Offensive

Compartir este artículo:

Por VII año tengo la oportunidad de estar en los Lab de Rooted CON. Este año tengo la posibilidad de tener dos labs. En años anteriores estaba el Lab de Metasploit para Pentesters, el cual ha estado en seis ediciones. Este año no estará. Este año llevaré a cabo el Lab de Ethical Hacking & Pentesting, en su segunda edición. Además, una nueva apuesta, necesaria en el área del pentesting, como es el lab de Powershell Offensive.

El lab de Powershell Offensive tendrá lugar el día 26 de Marzo, teniendo una duración de 8 horas prácticas y enfocado a varias cuestiones importantes en el ámbito del pentesting con Powershell. Este novedoso taller presenta el poder que Powershell ofrece al pentester en entornos como Windows (7/8/8.1/10). El taller ofrece diferentes entornos en los que iremos viendo cómo funciona Powershell, por qué es tan importante en el pentesting de hoy en día y cómo poder crear algunas funciones que necesitemos en nuestro día a día. El taller se divide en 4 partes.

En la primera parte trabajaremos los conceptos básicos en los que se fundamenta Powershell. Con esta parte podremos crear pequeñas funcionalidades orientadas al pentest. En la segunda parte trabajaremos con los conjuntos de scripts más clásicos que han ido saliendo en los últimos años orientados a Pentesting (nishang, Powershell Mafia, Power up, etcétera). En la tercera parte trabajaremos con Empire. Empire es, posiblemente, el proyecto más potente en lo que a uso de Powershell en Pentesting se refiere. Entraremos a fondo en el uso de esta magnífica herramienta. La última parte se la dedicaremos a ibombshell y las posibilidades que trae la herramienta. Además, el alumno tendrá nociones para realizar una pequeña herramienta de pentesting con todo lo visto en el lab y de poder manejar estas potentes herramientas en su día a día.

Cabe destacar que Powershell puede ser utilizado en sistemas GNU/Linux y macOS por lo que escenarios y conceptos que trabajemos para Windows nos funcionarán en las otras plataformas.

      Introducción Powershell
      Conceptos básicos & Comandos
      Scripting
     Variables
     Estructuras
     Bucles
     Funciones
      Pentesting I. Scripts aplicados a:
     Enumeración
     Recopilación
     Explotación
     Post-Explotación
     Escenarios prácticos aplicados
      Pentesting II. Empire
     Arquitectura
      Agents
      Listeners
      Stagers
     Tipos listeners
     Escenarios prácticos aplicados
      Inclusión agente Empire en máquina
      Recopilación información
      Elevación privilegios Empire
      Movimiento lateral Empire
      Pentesting III. Ibombshell
     Introducción a la herramienta
     Aprovechamiento carga dinámica
     Modos: Everywhere Vs Silently
     Escenarios prácticos aplicados
      Pentesting IV. Creando tu propia tool
     Creación de una pequeña tool orientada al pentest con Powershell

El lab de Ethical Hacking & Pentesting tendrá lugar el día 27 de Marzo. El taller presenta diferentes técnicas orientadas al hacking ético de la actualidad. El enfoque del taller es eminentemente práctico y comienza con la contextualización del hacking ético, metodologías y modelos. El resto del taller tiene un enfoque de diferentes fases y técnicas utilizadas diariamente en diferentes auditorías y pentesting.

  • Introducción:

       Tipos de auditorías
       Hacking ético: la ética
      Ley de Hacking
       Estándares y modelos
      Metodologías
      Vulnerabilidades
      Evaluación
       Ataques físicos
       Autenticación & Autorización
      Windows Logon
      Autenticación
      Access Token
      Control Cuentas Usuario - UAC
       Credenciales
      Hashes
      Extracción de credenciales
      Pass the hash
      Ataque NTLM Relay
       Explotación de sistemas
      Explotación remota
      Explotación local (escalada privilegio, bypass UAC)
       Técnicas de movimiento lateral (Lateral Movement - PtH & Pivoting)
       Obtención de los primeros datos de interés
      Ataques redes (ARP Spoof, DNS Spoof, MiTM)

      Ataques redes modernos (SSL Strip+, Delorean…)


La sala de formación se encuentra en el hotel Eurostars i-Hotel en la Ciudad de la Imagen (Madrid - España). El objetivo de estos dos RootedLab es, orientado a la práctica del hacking, profundizar en conceptos novedosos, aprovechar técnicas modernas de pentesting, aprender a sacar el máximo jugo a las herramientas y técnicas para aprovecharlo en el día a día y conocer los conceptos necesarios en el mundo de los sistemas Windows.

Os esperamos! MAS INFO. Con muchas ganas de disfrutar de los Lab y de esta edición especial de Rooted CON, la X Rooted CON.