
La tarea del Red Team es simular un ataque a una organización.
Es por esto que dedicamos este post a las diferentes clases de tools destinadas para las tareas de Red Team.
Encontrarán los links de las herramientas, así como también el objetivo de las mismas.
Las dividimos de la siguiente manera:
Escalamiento de Privilegios, Phishing, Command and Control, Osint, Reconocimiento, Exfiltration, Credential Dummping.
Es importante mencionar que este post es con fines informativos y no deben aplicarse donde no existe autorización. No nos hacemos responsables del mal uso.


Para Escalar privilegios traemos dos herramientas:
–BloodHound es una aplicación web Javascript de una sola página, creada sobre Linkurious , compilada con Electron , con una base de datos Neo4j alimentada por un recopilador de datos C#.
BloodHound utiliza la teoría de grafos para revelar las relaciones ocultas y, a menudo, no deseadas dentro de un entorno de Active Directory o Azure. Los atacantes pueden usar BloodHound para identificar fácilmente rutas de ataque altamente complejas que de otro modo serían imposibles de identificar rápidamente. Los defensores pueden usar BloodHound para identificar y eliminar esas mismas rutas de ataque. Tanto los equipos azules como los rojos pueden usar BloodHound para obtener fácilmente una comprensión más profunda de las relaciones de privilegios en un entorno de Active Directory o Azure.
–BeRoot Project es una herramienta posterior a la explotación para verificar configuraciones incorrectas comunes para encontrar una manera de escalar nuestro privilegio.
Se ha agregado al proyecto pupy como un módulo de post explotación (por lo que se ejecutará en la memoria sin tocar el disco).
Esta herramienta no realiza ninguna explotación. Su objetivo principal no es realizar una evaluación de la configuración del host (enumerar todos los servicios, todos los procesos, todas las conexiones de red, etc.) sino imprimir solo la información que se ha encontrado como una forma potencial de escalar nuestro privilegio.

–Gophish facilita la creación o importación de plantillas de phishing con píxeles perfectos .
La interfaz de usuario web incluye un editor HTML completo, lo que facilita la personalización de sus plantillas directamente en su navegador.
Iniciar la campaña y los correos electrónicos de phishing se envían en segundo plano. También se puede programar campañas para que se lancen cuando lo desee.
Los resultados detallados se entregan casi en tiempo real. Los resultados se pueden exportar para su uso en informes.
–King Phisher es una herramienta para probar y promover la conciencia del usuario mediante la simulación de ataques de phishing en el mundo real. Cuenta con una arquitectura fácil de usar pero muy flexible que permite un control total sobre los correos electrónicos y el contenido del servidor. King Phisher se puede usar para ejecutar campañas que van desde una simple capacitación de concientización hasta escenarios más complicados en los que se sirve contenido consciente del usuario para recolectar credenciales.

–EvilURL es una solución para realizar phishing que se encuentra en el repositorio de Github, el objetivo es generar dominios Unicode para IDN Homograph Attack y detectarlos
Primero clonamos el repositorio:
git clone https://github.com/UndeadSec/EvilURL.git
Instalamos:
pip install python-nmap python-whois
Ingresamos a la carpeta de la herramienta:
cd EvilURL
Ejecutamos la herramienta:
python3 evilurl.py

–Empire es un marco posterior a la explotación que incluye un agente de Windows de PowerShell 2.0 puro y un agente de Linux/OS X de Python 2.6/2.7 puro. Es la fusión de los proyectos anteriores PowerShell Empire y Python EmPyre. El marco ofrece comunicaciones criptológicamente seguras y una arquitectura flexible. En el lado de PowerShell, Empire implementa la capacidad de ejecutar agentes de PowerShell sin necesidad de powershell.exe, módulos posteriores a la explotación que se implementan rápidamente que van desde registradores de teclas hasta Mimikatz, y comunicaciones adaptables para evadir la detección de red, todo envuelto en un marco centrado en la usabilidad. PowerShell Empire se estrenó en BSidesLV en 2015 y Python EmPyre se estrenó en HackMiami 2016.
–Pupy es una herramienta multiplataforma, RAT multifunción y post-explotación escrita principalmente en python. Cuenta con una guía de ejecución de todo en memoria y deja una huella muy pequeña. Pupy puede comunicarse usando múltiples transportes, migrar a procesos usando inyección reflexiva y cargar código remoto de python, paquetes de python y extensiones C de python desde la memoria.
–Cobalt Strike le brinda un agente posterior a la explotación y canales encubiertos para emular un actor incrustado silencioso a largo plazo en la red de su cliente. Maleable C2 le permite cambiar los indicadores de su red para que parezcan malware diferente cada vez. Estas herramientas complementan el sólido proceso de ingeniería social de Cobalt Strike, su sólida capacidad de colaboración y los informes únicos diseñados para ayudar en la capacitación del Blue Team.

-La primera herramienta/framework referido a Osint que voy a mencionar, para mi es un orgullo porque es de Facundo Wetzel y lleva por nombre Digitalmente Seguro. Cuenta con muchas tools que sugiero las utilicen ya que será de gran ayuda para realizar la tarea de Osint.
–Maltego es un software utilizado para la Inteligencia de fuentes abiertas y forense, desarrollado por Paterva.2 Maltego se enfoca en proporcionar una biblioteca de transformaciones para el descubrimiento de datos de fuentes abiertas y visualizar esa información en un formato gráfico, adecuado para análisis de enlaces y minería de datos. En OS como Kali Linux, Parrot, etc, se encuentra la versión gratuita instalada, pero por supuesto está mas limitada que la versión paga.
–SpiderFoot ha sido diseñado desde cero para extraer la mayor cantidad de datos posible durante cada escaneo. Cada dato recopilado suele procesarse mediante varios módulos con el objetivo de extraer el mayor valor posible de esos datos para que no se pierda esa pepita crítica que marca la diferencia.

–OSINT Framework es un directorio online con una gran cantidad de aplicaciones, herramientas y recursos para llevar a cabo búsquedas en fuentes de información abiertas, es decir, OSINT.

–Nmap (“Network Mapper”) es una fuente gratuita y muy útilizada para el descubrimiento de redes y la auditoría de seguridad. Es sin dudas, la herramienta por excelencia.
–Sqlmap es una herramienta de prueba de penetración de código abierto que automatiza el proceso de detección y explotación de fallas de inyección SQL y toma de control de los servidores de bases de datos. Viene con un potente motor de detección, muchas características de nicho para el probador de penetración definitivo y una amplia gama de interruptores que van desde la toma de huellas dactilares de la base de datos, la obtención de datos de la base de datos, hasta el acceso al sistema de archivos subyacente y la ejecución de comandos en el sistema operativo a través de la salida. conexiones fuera de banda.
–OpenVAS es un escáner de vulnerabilidades con todas las funciones. Sus capacidades incluyen pruebas autenticadas y no autenticadas, varios protocolos industriales y de Internet de alto y bajo nivel, ajuste de rendimiento para escaneos a gran escala y un poderoso lenguaje de programación interno para implementar cualquier tipo de prueba de vulnerabilidad.
–Nikto es un escáner de vulnerabilidades open source que viene instalado en los OS dedicados a ciberseguridad.

–Shodan es el primer motor de búsqueda del mundo para dispositivos conectados a Internet.
–CRT.SH un motor de consulta de certificados en los distintos logs de Certificate Tranparency.

–RustScan es una versión moderna del escáner de puertos. Elegante y rápido. Todo mientras le proporciona una amplia capacidad de ampliación.

-El proyecto OWASP Amass realiza el mapeo de redes de superficies de ataque y el descubrimiento de activos externos utilizando técnicas de reconocimiento activo y recopilación de información de fuente abierta.

–SharpExfiltrate es un marco C# pequeño pero modular para filtrar el botín a través de canales seguros y confiables. Admite rutas de archivos individuales y directorios completos (recursivamente), filtrado de extensión de archivo y filtrado de tamaño de archivo. Los datos extraídos se comprimirán y cifrarán antes de cargarlos. Si bien la filtración de una gran cantidad de datos requerirá que el flujo de salida se almacene en caché en el disco, las operaciones de filtración más pequeñas se pueden realizar en la memoria con la opción “memoryonly”.
–DNSExfiltrator permite transferir ( exfiltrar ) un archivo a través de un canal encubierto de solicitud de DNS. Esta es básicamente una herramienta de prueba de fuga de datos que permite filtrar datos a través de un canal encubierto.
–Egress-Assess es una herramienta que se utiliza para probar las capacidades de detección de datos de salida.

–Mimikatz una herramienta que he hecho para aprender Cy hacer algunos experimentos con la seguridad de Windows.
–Dumpert, un dumper de memoria LSASS que utiliza llamadas directas al sistema y desenganche de API.

-El proyecto LaZagne es una aplicación de código abierto que se utiliza para recuperar muchas contraseñas almacenadas en una computadora local. Cada software almacena sus contraseñas utilizando diferentes técnicas (texto sin formato, API, algoritmos personalizados, bases de datos, etc.). Esta herramienta ha sido desarrollada con el propósito de encontrar estas contraseñas para el software más utilizado.
–Forkatz, es un volcado de credenciales usando la técnica forshaw usando SeTrustedCredmanAccessPrivilege

–PypKatz, implementación de Mimikatz en Python puro. Se ejecuta en todos los sistemas operativos que admiten python 3.6.

– NanoDump, es una herramienta flexible que crea un minivolcado del proceso LSASS.
Si les gustó el post, compartan en las redes sociales este post.
Para continuar, resuelve el CAPTCHA y acepta recibir correos: