Robando contraseñas del fichero SAM de Windows

Hoy estaba pensando en que tenemos que hacer cuando una máquina esta comprometida y por un momento obvié  el paso de extraer las contraseñas y como es un paso que suele olvidarse o que las personas no saben que puede hacerse todo dentro de Metasploit, hoy os traigo este post para que recordéis como se hace o para que aprendáis a hacerlo.

Lo primero que tenemos que hacer es comprometer la máquina, eso ya lo hemos explicado con anterioridad en este post por lo cuál no haré mas hincapié en este post, simplemente estoy utilizando un payload de 64 bits que en comandos y operaciones de meterpreter opera de la misma forma.

 

Cuándo obtengamos la sesión de meterpreter tendremos que realizar la escalación de privilegios, lo cuál explicamos en este post, cuando consigamos los privilegios adecuados pasaremos a utilizar un módulo de post explotación para sacar las contraseñas el cual es:

use post/windows/gather/hashdump

Simplemente tenemos que especificar la sesión de meterpreter que tiene privilegios de administrador y una vez especificado lanzamos el módulo, el cual nos dará las contraseñas encriptadas.

Dichas contraseñas se quedarán almacenadas en la base de datos para que posteriormente podamos trabajar con ellas sin ningún problema, cuando ya tengamos las contraseñas obtenidas simplemente tenemos que ejecutar un módulo auxiliar para crackear los hash.

Use auxiliary/analyze/jtr_crack_fast

Simplemente tenemos que darle run  puesto que los hash son cogidos automáticamente de la base de datos de Metasploit como resultado del módulo anterior.

Cuándo el módulo haya finalizado simplemente tenemos que hacer una nueva consulta a la base de datos, para ver la contraseña en texto plano.

Con esto ya tenemos la contraseña crackeada, en el caso de ser Windows 8 o Windows 10 la contraseña del usuario es posible que coincida con la del correo electrónico del propietario.

Fuente: https://www.thepiratillateam.com/2017/05/03/robando-contrasenas-del-fichero-sam-de-windows

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *