Header Image

El arte de la post-explotación con Empire

Una vez se compromete una máquina llega la hora de la post-explotación. Empire Project nos permite aprovechar el máximo potencial de Python o de Powershell para llevar a cabo diferentes acciones: recopilación, elevación, pivoting… y mucho más! ¿Estás preparado?

Este taller pretende mostrar diferentes técnicas utilizadas en la fase de post-explotación, principalmente en entornos Windows, aunque también se puede mostrar algún ejemplo en Linux y OSX. El taller está basado en presentar la herramienta Empire del Empire Project. Este marco de trabajo permite a los pentesters realizar cualquier acción de post-explotación a través del uso de módulos. Es un framework similar a Metasploit, pero que aprovecha al máximo el potencial de Powershell y de Python (en función del sistema).

Os adjunto un índice básico de lo que se pretende mostrar:

1. ¿Qué es Empire?
2. ¿Sólo para sistemas Windows? No!
3. Arquitectura y partes de Empire
3a. Agents
3b. Listeners
3c. Stagers
3d. Módulos
4. Tipos de listeners y su configuración
5. Convirtiendo un stager en un agent
6. Escenario 1: Convirtiendo la explotación en post-explotación. Entrada al sistema y control del agente
7. Escenario 2: Recopilación de credenciales y de información en el sistema
8. Escenario 3: Elevación de privilegios. Posibilidades con el agente
9. Escenario 4: Lateral Movement. Ejecutando agentes en otras máquinas de la red
10. Integración con Metasploit y uso de Mimikatz integrado en el agente de Empire

Más detalle en el Github del proyecto: https://github.com/EmpireProject/Empire

Sala: Accenture Security

octubre 5 @ 18:30

18:30

(2h)

Sala Accenture Security

Pablo González Pérez