Pass-The-Hash con Windows
Esta tecnica consiste en el protocolo de autenticacion NTLM
con sus dichos hashes
este protocolo de autenticacion es menos seguro que el de kerberos
, pero cuando nosotros nos conectamos de forma remota o nos conectamos mediante una IP
y no mediante un dominio en muchos casos pasara autenticarse mediante el protocolo NTLM
pero si lo hacemos atraves de un dominio, podremos hacerlo mediante kerberos
, por lo que con NTLM
al ser menos seguro podremos realizar este tipo de tecnicas que vamos a ver ahora.
A dia de hoy se sigue utilizando a nivel local, pero podremos especificar a Windows
que no queremos este tipo de autenticacion de una forma, pero no es muy recomendable, ya que muchas maneras de autenticacion pueden deshabilitarse y dar problemas.
Si nosotros hemos obtenido las credenciales del Administrador
del dominio por ejemplo mediante las logon sessions
utilizando mimikatz
como hemos visto anteriormente:
Info:
Hemos intentado crackear
el hash
NTLM
pero pongamos que no hemos obtenido exito.
Pero lo que si podemos hacer es realizar un Pass-The-Hash
con mimikatz
utilizando el hash
del Administrador
de la siguiente forma:
Lo que va hacer mimikatz
es crear una nueva logon session
dentro de esta maquina (Ya que somos administradores
locales de esta maquina) va a sobreescribir el hash
que haya asociada a ella en memoria por este hash
del usuario administrador
, despues va a copiar el Token de acceso
que tenemos asociado a este proceso y se lo va añadir tambien a esta logon session
, y una vez echo eso va a ejecutar una cmd
como dicho usuario.
Info:
Y veremos algo asi:
Y con esto ya tendremos un cmd
como el usuario Administrador
del dominio.
Last updated