Saltar a contenido

Password Attacks

Password Attacks

Además de las capacidades de explotación, Core Impact también incluye técnicas poderosas de ataque y penetración que se pueden utilizar para recolectar contraseñas y usarlas posteriormente en los compromisos. Este video de entrenamiento cubre algunas formas de realizar ataques de contraseñas utilizando Core Impact.

  1. Introducción:
  2. Muchas veces hablamos sobre todas las capacidades de explotación que tiene Core Impact, pero a veces pasamos por alto otras características del producto que también pueden ser útiles.
  3. Una de estas características es la técnica de ataque de implementación utilizando ataques de diccionario o cómo robar contraseñas a través de phishing que se pueden utilizar posteriormente.

  4. Técnica de Ataque:

  5. Mostraré un par de módulos o formas de usar Core Impact sin necesidad de usar exploits.
  6. En este caso, lanzaré el módulo de ataque de implementación contra un activo específico usando módulos de identidad en lugar de exploits para intentar usar credenciales débiles.
  7. Desde la pestaña de puertos y servicios, podemos ver que el puerto 22 está abierto, lo que nos permite conectarnos probablemente a través de SSH a esa máquina.

  8. Uso de Credenciales Débiles:

  9. Desde aquí, lanzamos el módulo de ataque de implementación y seleccionamos el protocolo y el método de ataque que queremos usar.
  10. En este caso, elegiré SSH y usaré las identidades predeterminadas que Core Impact tiene en el producto para cada uno de los servicios, realizando un ataque de diccionario.
  11. Esto permitirá realizar un ataque de fuerza bruta contra la máquina objetivo para tratar de obtener acceso sin usar exploits, sino usando credenciales o identidades.

  12. Phishing:

  13. Otra técnica que podemos usar es lanzar una campaña de phishing para intentar obtener la contraseña de un usuario específico y acceder a un sistema.
  14. Clonamos un sitio web y lanzamos un ataque de phishing rápido.
  15. Configuramos el correo electrónico de phishing y lo enviamos al objetivo.
  16. Esperamos a que el objetivo reciba el correo electrónico y, si hace clic, intentamos capturar la contraseña.

  17. Ataque en el Sector Web:

  18. Estos ataques también se pueden realizar en el sector web.
  19. Lanzamos la recolección de información contra un sitio web específico.
  20. Podemos realizar una fuerza bruta contra el entorno web para verificar la autenticación rota.
  21. Usamos archivos personalizados para nombres de usuario y contraseñas para lanzar el ataque.

  22. Resultados:

  23. Una vez finalizado el ataque, veremos en la salida del módulo si alguna de las credenciales funcionó y, si es así, obtendremos acceso al sitio web.
  24. Si logramos encontrar una credencial válida, podremos acceder al sitio web con ese usuario y contraseña.

  25. Resumen:

  26. Estas técnicas de ataque son comunes y efectivas, y muchas veces hay máquinas en las empresas que utilizan usuarios y contraseñas predeterminadas.
  27. La red es tan débil como su punto más débil, por lo que si logramos encontrar ese punto, se facilita el acceso para el pentester.
  28. Además de los exploits, estas son otras técnicas que se pueden usar y que están disponibles en Core Impact.

Transcripción del Video:

  1. Introducción:
  2. Hoy vamos a hablar sobre los ataques de contraseñas. En nuestro último módulo, hicimos un poco con Mimikatz, hoy te mostraré cómo hacer un poco más y, con suerte, obtener más identidades.
  3. Si recuerdas, después del episodio de Mimikatz, teníamos 17 identidades, de las cuales 4 tenían contraseñas.

  4. Ataque de Implementación:

  5. Vamos a la carpeta "Hosts". Aún tengo mi agente activo en el Vagrant box.
  6. En el campo de módulos, busco "secrets". Selecciono el módulo Windows Secret Dump y lo arrastro al Vagrant box.
  7. El objetivo es Vagrant, y usaremos la identidad bajo la cual está nuestro agente. Hacemos clic en OK.
  8. El módulo se ejecutará y finalizará después de unos 10 segundos.

  9. Revisión de Resultados:

  10. En la salida del módulo, podemos ver muchas más identidades y hashes.
  11. Ahora estamos hasta 30 identidades, muchas de las cuales tienen contraseñas listadas.
  12. En la carpeta Windows NTLM, podemos ver los diferentes hashes.

  13. Crackeo de Hashes:

  14. Hacemos clic derecho en la identidad de vagrant y seleccionamos Crack using Core CloudCypher.
  15. Aparecerá una ventana emergente, hacemos clic en OK.
  16. El módulo se ejecutará y, una vez finalizado, podemos ver la contraseña del hash crackeado en el log del módulo.

Este video muestra cómo utilizar técnicas de ataque de contraseñas en Core Impact para obtener acceso a sistemas utilizando credenciales débiles y campañas de phishing, y cómo realizar ataques de fuerza bruta contra entornos web.