Volcado de Isass y SAM en Windows

Esta tecnica se centra en capturar la logon session con un usuario que no tenga privilegios de un usuario que si tenga privilegios de administrador.

Pongamos que tenemos comprometido el equipo WS01 con el usuario de dominio empleado1, pero que a demas tambien tenemos el usuario santiago del WS01 que recordemos que es administrador local del equipo, este usuario administrador local del equipo no tiene privilegios respecto al dominio, pero si en su maquina, por lo que nos podremos abrir un PowerShell como administrador y ejecutar la herramienta que mencionamos anteriormente llamado logonsessions.exe para ver las logon sessions que hay en nuestro equipo, por lo que vamos hacer lo siuguiente:

Ejecutamos como Administrador el PowerShell y metemos lo siguiente para que se nos habra como administrador local:

Pero antes de ejecutarlo abriremos otro PowerShell como Administrador del dominio esta vez simulando que el administrador esta actualmente en el equipo haciendo cualquier cosa.

Una vez abierto ese PowerShell lo dejaremos en segundo plano y ejecutaremos el PowerShell del administrador local del ejecutable logonsessions.exe:

Vemos que en el numero 10 hay uno que nos interesa ya que es el del Administrador pero del dominio.

Dentro del PowerShell del Administrador de dominio. haremos lo siguiente:

Esto lo que hace sera añadir al grupo de Administradores el usuario empleado1 pero de forma local, ya que en muchas empresas se hacer esto tambien, no tiene efectos en el dominio, pero en la maquina a nivel local seria administrador, por lo que se podria hacer cosas tambien.

Ahora si ejecutamos un PowerShell como administrador local, nos aparecera esto:

Si volvemos a enumerar las logon sessions con este shell de administrador local podremos ver lo mismo de antes.

Volcado de credenciales SAM Windows

Ahora vamos a ver como volcar en Windows las credenciales a nivel local del SAM con una herramienta, primero utilizaremos Mimikatz para ello:

Vamos a desactivar el antivirus de Windows ya que lo detecta como malware el mimikatz y como somos Administradores locales, lo podremos hacer sin ningun problema.

Nos pasamos Mimikatz a la maquina WS01 y una vez echo eso, tendremos un PowerShell como empleado1 normal, despues abriremos una como administrador local del equipo y por ultimo otra como Administrador del dominio para la logon session simulando que hay un admin en nuestro equipo haciendo cualquier cosa.

En la PowerShell de administrador LOCAL haremos lo siguiente:

Info:

Y ahora abriremos otro PowerShell como administrador local, para ejecutar el volcado de logon sessions:

Info:

Vemos que la 9 y 10 es el usuario empleado1 pero como administrador local y el numero 11 es el Administrador del dominio.

Ahora como vemos que estos tienen una logon session podremos obtener sus credenciales mediante mimikatz ya que como dijimos anteriormente se guardan en memoria SAM y podremos extraerlas.

Dentro de mimikatz:

Info:

Para realizar esto tendremos que ser administradores locales del sistema.

Pero si podemos ver esta parte:

Vemos que hemos obtenido las credenciales NTLM del usuario Administrador del dominio, solo siendo administrador local del equipo.

Ahora con este hash NTLM lo que podemos hacer es intentar crackearlo o hacer un Pass-The-Hash, pero crackearlo seria de la siguiente forma:

Nos vamos a nuestro kali:

Info:

Vemos que se crackeo correctamente, pero nosotros ya lo teniamos crackeado de antes, por eso aparece asi, pero si lo queremos ver seria asi:

Info:

Ahora si nos volvemos al Mimikatz necesitariamos rango System para realizar ciertas cosas importantes, no nos valdria solo con ser administrador local, pero si somos administradores locales, podremos suplantar el Access Token del System para obtenernlo nosotros y hacernos pasar por dicho rango.

Vamos a poner lo siguiente en mimikatz:

Info:

Despues seguidamente pondremos lo siguiente:

Info:

Vemos que aqui esta suplantando el Token de acceso del SYSTEM:

Ahora nosotros en nuestro usuario de empleado1 tenemos el token de NT AUTHORITY\SYSTEM por lo que nos estamos haciendo pasar por el y podremos realizar cosas en su rango.

Ahora nosotros podremos acceder a nuestra base de datos SAM:

Info:

Esto nos habra volcado toda la base de datos SAM con los hashes NTLM asociado a los usuarios, por lo que ya podremos intentar crackearlo para sacarle la contraseña en texto plano.

Last updated