Para visualizar el sitio de manera óptima actualice el navegador. ×

Una vez se compromete una máquina llega la hora de la post-explotación. Empire Project nos permite aprovechar el máximo potencial de Python o de Powershell para llevar a cabo diferentes acciones: recopilación, elevación, pivoting… y mucho más! ¿Estás preparado?

Este taller pretende mostrar diferentes técnicas utilizadas en la fase de post-explotación, principalmente en entornos Windows, aunque también se puede mostrar algún ejemplo en Linux y OSX. El taller está basado en presentar la herramienta Empire del Empire Project. Este marco de trabajo permite a los pentesters realizar cualquier acción de post-explotación a través del uso de módulos. Es un framework similar a Metasploit, pero que aprovecha al máximo el potencial de Powershell y de Python (en función del sistema).

Contenido:

  • ¿Qué es Empire?

  • ¿Sólo para sistemas Windows? No!

  • Arquitectura y partes de Empire 3a. Agents 3b. Listeners 3c. Stagers 3d. Módulos.

  • Tipos de listeners y su configuración.

  • Convirtiendo un stager en un agent.

  • Escenario 1: Convirtiendo la explotación en post-explotación. Entrada al sistema y control del agente.

  • Escenario 2: Recopilación de credenciales y de información en el sistema.

  • Escenario 3: Elevación de privilegios. Posibilidades con el agente.

  • Escenario 4: Lateral Movement. Ejecutando agentes en otras máquinas de la red.

  • Integración con Metasploit y uso de Mimikatz integrado en el agente de Empire.

Instructor

Pablo González

Pablo González trabaja en Telefónica en España. Es Ingeniero Informático y tiene un post-grado en Seguridad Informática. Ha sido speaker en Black Hat Europa 2017, 8dot8 2014 y 2015, Rooted CON, entre otros eventos. Es MVP de Microsoft 2017-2018. Es autor de diversos libros de temática de ciberseguridad: Metasploit para Pentesters, Ethical Hacking, Pentesting con Kali, Hacking con Metasploit, Got Root, Pentesting con Powershell de la editorial 0xword. Apasionado de la divulgación y de la ciberseguridad. Es co-fundando de Flu Project y fundador de hackersClub. Más de 10 años trabajando en Ciberseguridad. Docente en diversos másteres de ciberseguridad en diversas Universidades (UEM, UNIR, UOC, URJC).