Homebrew: Cómo instalar herramientas posteriores a la explotación en macOS


Lo guiaremos a través del proceso de uso del administrador de paquetes Homebrew para instalar herramientas de seguridad posteriores a la explotación en macOS para evaluar aún más las vulnerabilidades del sistema comprometidas que se encuentran en su equipo Apple.

homebrew.jpg

Ilustración: Lisa Hornung, Getty Pictures / iStockPhoto

En este artículo ultimate de la serie Homebrew, analizamos la disponibilidad de herramientas posteriores a la explotación que puede utilizar para evaluar más a fondo las vulnerabilidades en los dispositivos informáticos. Puede usarlos para continuar siguiendo la cadena de ataque en un esfuerzo por establecer la escalada de permisos, la persistencia y el pivote de un sistema comprometido a otro, extendiendo el ataque por toda la purple.

VER: Apple Macbook Air 2020: hoja de referencia (PDF gratuito) (TechRepublic)

Esta parte del compromiso no se trata de comprometer el sistema inicialmente: esa es la fase de explotación. Pero el proceso posterior a la explotación se ocupa del nivel inicial de acceso obtenido en el sistema comprometido y lo convierte en algo mucho más para obtener la mayor cantidad de datos sobre el sistema subyacente y cualquier host que pueda estar comunicándose con él a través del mismo segmento de red. y más allá.

Mediante el uso de las herramientas adecuadas, los administradores de seguridad y los probadores de penetración pueden realizar un análisis profundo del sistema y continuar el ataque a los sistemas posteriores encontrados durante el proceso de reconocimiento adicional que enumerará más nodos para apuntar. Además de los objetivos, el alcance también puede cambiar, ya que los nuevos derechos de acceso y los objetivos ampliados pueden traer consigo aplicaciones y servicios que se utilizan interna y externamente.

La colección de herramientas enumeradas aquí puede usarse como herramientas independientes o junto con otras herramientas y kits para proporcionar un panorama amplio o granular de un sistema en certain o de toda la crimson de hosts. Y, por supuesto, cuanta más información se pueda recopilar en los dispositivos en crimson, mayor será la capacidad que tendrán los administradores de seguridad y los pentesters para identificar problemas persistentes para solucionarlos antes de que una verdadera amenaza de seguridad aproveche estas vulnerabilidades.

Babel-sf

Babel Scripting Framework (SF) no es una herramienta independiente, sino más bien una colección de herramientas que se utilizan para realizar y automatizar una serie de tareas relacionadas con la seguridad, como escáneres, enlazar cargas útiles de shell y utilidades, y proporciona estas herramientas en una serie de lenguajes compatibles, como Python y Ruby.

brew instalar babel-sf

VER: Homebrew: Cómo instalar herramientas de explotación en macOS (TechRepublic)

Egressbuster

Esta es una utilidad que identifica y verifica el filtrado de los puertos de salida. Una vez ubicados, se anotan los puertos y la utilidad puede generar automáticamente un caparazón para probar la facilidad de exfiltración de datos. Utiliza Python para escuchar secuencias de comandos en los 65.535 puertos y notifica al atacante cuando los puertos se abren.

brew instalar egressbuster

Imperio

Este es otro marco que se utiliza para asegurar la comunicación criptográficamente y aprovecha una serie de módulos para permitir la persistencia y la dinámica. Esto también está diseñado con Python e incluye compatibilidad pura con PowerShell para ejecutar comandos e integrarse con otras herramientas.

brew set up empire

VER: Homebrew: Cómo instalar herramientas de vulnerabilidad en macOS (TechRepublic)

Nishang

Este marco es comparable en que comparte una foundation subyacente de PowerShell. Incluye una serie de cargas útiles y scripts utilizados por PowerShell para la seguridad de delitos o las pruebas del equipo rojo. También permite la personalización para permitir la evasión mediante la detección de malware y los agentes de gestión de puntos finales para ejecutar procesos dentro de la memoria, ejecutándose sigilosamente contra los objetivos.

brew instalar nishang

Posh-SecMod

Esta no es una herramienta en sí misma, sino un módulo para ser utilizado junto con PowerShell que permite una funcionalidad adicional en forma de integración con herramientas de seguridad populares. Aprovecha Nmap, Shodan y Metasploit, por nombrar algunos admitidos como submódulos durante todas las fases de la cadena de ataque, pero está específicamente dirigido a la parte posterior a la explotación de un compromiso.

brew instalar posh-secmod

VER: Homebrew: Cómo instalar herramientas de reconocimiento en macOS (TechRepublic)

PowerSploit

Este es otro marco construido en el lenguaje de programación PowerShell de Microsoft y para ser utilizado con módulos para ayudar en cada paso del compromiso de las pruebas de penetración, pero se centra principalmente en las tareas posteriores a la explotación. Se incluyen varios cmdlets en la colección para realizar tareas específicas en la explotación de vulnerabilidades y la filtración de datos.

brew instalar powersploit

Tater

Esta es una herramienta de escalada de privilegios basada en el exploit Very hot Potato Windows Privilege Escalation y basada en PowerShell que se united states of america para apuntar a sistemas vulnerables a este tipo de ataque y aprovechar PS para ejecutarlo.

brew instalar tater

Unicornio

Aprovechando un ataque de degradación de PowerShell, Unicorn permite que un atacante inyecte código de shell directamente en la memoria, sin pasar por la consola de PowerShell por completo. Se puede usar junto con Metasploit para generar una ventana de línea de comandos de PowerShell en el sistema del atacante, mediante la cual los cmdlets pueden simplemente copiarse / pegarse y enviarse a los dispositivos de destino.

brew instalar unicornio

Ver también



Enlace a la noticia primary