Sei sulla pagina 1di 3

Extracción y cracking de credenciales

Ya obtuvimos una shell, pero nuestro trabajo no termina ahí, debemos


demostrarle al cliente hasta donde puede llegar un atacante en caso de vulnerar
un sistema

Vamos a ver algunos modulos que nos serán útiles cuando llegamos a este punto:

Obteniendo hashes y descifrándolos

Con este módulo obtendremos los hashes y los tokens de la máquina que hemos
vulnerado: run credcollector

Tambien podemos ejecutar hashdump


Ahora pasaremos estos hashes al módulo de jhon the ripper, para ello mandamos
a background la sesión actual de meterpreter y ejecutamos el post hashdump

Ahora usamos el auxiliar de JTR: use auxiliary/analyze/jtr_crack_fast y lo


lanzamos con run

IMPORTANTE: ALGUNAS VECES SALE ERROR EN EL MODULO, SE SOLUCIONA


COMENTANDO LA LINEA 110
También existe una herramienta que hace parte de Meterpreter llamada mimikatz,
la cual permite el volcado de contraseñas en texto claro. Para usarla tenemos que
ejecutar el comando load mimikatz en nuestra sesión de meterpreter

Potrebbero piacerti anche