Cuando realizamos el dumpeo del proceso lssas.exe el siguiente paso es obtener las credenciales que se encuentren almacenadas en memoria valga la redundancia , muchas o gran parte de las veces llegamos a utilizar mimikatz para extraerlos, aquí tenemos el inconveniente que necesitamos un entorno windows para extraer los credenciales.
La herramienta que utilizamos para el volcado de memoria del proceso es procdump en esta prueba de ejemplo, puedes realizar este proceso con SharpSploit u otra según Procdump forma parte de suite de Sysinternals que tiene como objetivo el extraer la informacion que se encuentra en memoria obteniendo consigo si todo esta adecuadamente mal configurado extraemos credenciales.
Quien no conoce el famoso wordlist rockyou.txt, el cual es utilizado para realizar password cracking en los CTF, e incluso en pruebas reales de intrusión ya que no falta el usuario que tenga alguna contraseña débil, considerando que la misma este en ingles o tenga alguna referencia especifica a un lindo keymap walking esta mas que claro
Por lo tanto viendo que este diccionario no llegaba a cumplir las expectativas necesarias o personalización básica para un Password Cracking desde el año pasado comencé a utilizar Kaonashi, que forma parte de una charla e investigación realizada por Pablo Caro Martín y Jaime Sánchez para la Rooted del 2019.
Dando continuidad al tema tratado en el Podcast del día sábado, de Generación de Contraseñas Seguras en esta oportunidad compartimos una herramienta que tiene como objetivo identificar si se usa la mismas contraseña en mas de un servicio.
Este script esta desarrollado en Python, como lo mencione anteriormente, la herramienta puede ser usada durante un pentesting, con el fin de identifcar si alguna contraseña obtenida de un usuario la cual pueda estar siendo usada en otros servicios, considerando que se tiene una probabilidad elevada de que sea exitoso nuestro acceso a otros servicios.