5 jun 2019

Powercat, dos años facilitando los Red Teaming

Buenas a todos, en el post de hoy me gustaría hablaros de Powercat, la versión en powershell del mítico Netcat, liberado hace ya un par de años en Github por Besimorhino.

Este script es ideal para dejar una puerta abierta en un servidor Windows Server o en un equipo Windows, aprovechando las tecnologías propias del sistema, sin instalar softwares de terceros.

En el siguiente sitio web encontraréis toda la información sobre el uso y funcionamiento general de Powercat:


Nosotros hoy veremos una de las opciones básicas de Powercat, que nos permitirá abrir una consola remota para poder tener control sobre el equipo comprometido.

En primer lugar, haremos un Import-Module, para cargar el módulo en la sesión actual de nuestro equipo (atacante).



Esto lo repetiremos en el equipo comprometido. En el caso de que no tenga activa la opción de ejecución de scripts, podremos activarlo mediante la siguiente instrucción:
  • Set-ExecutionPolicy Unrestricted

Ahora ya estaremos en capacidad para hacer uso de Powercat. Con el parámetro -h podremos ver las diferentes opciones soportadas por la herramienta:


En el equipo remoto, dejaremos escuchando powercat, por ejemplo, en el puerto 8080:


Y ahora, nos conectaremos desde nuestro equipo, a su dirección IP y puerto 8080:


Si todo ha ido bien, y ningún Firewall/Antivirus está dando guerra, nos habrá devuelto la sesión, y tendremos control remoto sobre el equipo:



Cómo ya sabéis, netcat nos permitía otras funcionalidades de interés, como por ejemplo, enviar archivos, algo que podremos hacer mediante los parámetros -i (Input) y -of (Output File).

En resumen, una utilidad interesante para nuestros procesos de pentesting y red teaming.

Saludos!

No hay comentarios:

Publicar un comentario