Saltar a contenido

Using Modules

Introducción

El video es un módulo de entrenamiento profesional de Core Impact, específicamente el módulo cinco, enfocado en el uso de módulos en las pruebas de penetración (pen testing). El objetivo es enseñar cómo tomar control directo sobre el pen testing utilizando la función de módulos.

Descripción del Proceso

  1. Inicio y Preparación:
  2. Se muestra una configuración de workspace ya funcionando, con información de red previamente recolectada.
  3. Menciona que a veces se trabaja en equipo sin usar la función de teaming, optando por un control más directo en las pruebas.

  4. Uso de Módulos:

  5. En lugar de usar el Attack and Penetration RPG que automatiza decisiones, se accede a la pestaña de módulos en la esquina inferior izquierda de la pantalla.
  6. En esta pestaña, se pueden seleccionar y ejecutar individualmente diferentes funciones que Core Impact puede realizar en la red.

  7. Búsqueda y Ejecución de Módulos:

  8. Se pueden buscar módulos específicos por nombre, sistema operativo o CVE.
  9. Ejemplos incluyen el uso del módulo "Golden Ticket" para Kerberos, después de haber encontrado un archivo KRBTGT.

  10. Parámetros y Resultados:

  11. Los módulos permiten la creación de agentes persistentes y otras tareas específicas.
  12. El cuadro de parámetros del módulo muestra la salida, el log y los parámetros utilizados.
  13. La interfaz permite ver todos los módulos ejecutados en la sesión actual del workspace, pudiendo detener y relanzar algunos módulos como agentes persistentes o "Windows Secret Dump".

Conclusión

El video ofrece una guía detallada sobre cómo utilizar los módulos en Core Impact para una mayor flexibilidad y control en pen testing, mostrando ejemplos prácticos y explicando las funcionalidades disponibles.


Using Modules

El Attack and Penetration RPT es una opción automatizada para cuando deseas que el sistema tome decisiones en tu nombre. Si deseas tener un enfoque más práctico en pen testing, puedes navegar a la pestaña de módulos e individualmente seleccionar cada módulo y dirigirte a ellos para cajas específicas o tiempos específicos.

network rpt modules

Por ejemplo, si sabes que un exploit específico afecta a una caja específica, o si has encontrado un archivo KRBTGT para aprovechar en la fase de investigación, tal vez quieras usar el módulo "Golden Ticket".

core impact golden ticket module

The Module Information Display

El cuadro de Parámetros del Módulo muestra la salida del módulo, el log y los parámetros. Una vez que ejecutas un módulo, puedes alternar entre los tres para obtener registros detallados sobre todo lo que hizo el módulo, si fue exitoso o no, y los parámetros bajo los cuales se ejecutó.

core impact modules display

Executed Modules

Esta ventana muestra todos los módulos ejecutados durante la instancia actual del workspace. Algunos módulos, como un agente persistente o "Windows Secret Dump", te permiten detener y relanzar. Si se detiene, se mostrará en la columna de estado de la ventana.

executed modules stopped


Resumen Final

Este módulo de entrenamiento de Core Impact muestra cómo utilizar los módulos para un mayor control en las pruebas de penetración. En lugar de depender del RPG automatizado, los usuarios pueden seleccionar y ejecutar módulos específicos para tareas concretas. Los parámetros y resultados detallados se pueden ver y gestionar a través de la interfaz de Core Impact, permitiendo una flexibilidad significativa en el pen testing. Ejemplos prácticos como el uso del "Golden Ticket" y la creación de agentes persistentes ilustran las capacidades avanzadas disponibles para los profesionales de ciberseguridad.