Ya obtuvimos una shell, pero nuestro trabajo no termina ahí, debemos demostrarle al cliente hasta donde puede llegar un atacante en caso de vulnerar un sistema





Vamos a ver algunos modulos que nos serán útiles cuando llegamos a este punto:



Obteniendo hashes y descifrándolos



Con este módulo obtendremos los hashes y los tokens de la máquina que hemos vulnerado: run credcollector







Tambien podemos ejecutar hashdump




Ahora pasaremos estos hashes al módulo de jhon the ripper, para ello mandamos a background la sesión actual de meterpreter y ejecutamos el post hashdump










Ahora usamos el auxiliar de JTR: use auxiliary/analyze/jtr_crack_fast y lo lanzamos con run








IMPORTANTE: ALGUNAS VECES SALE ERROR EN EL MODULO, SE SOLUCIONA COMENTANDO LA LINEA 110





También existe una herramienta que hace parte de Meterpreter llamada mimikatz, la cual permite el volcado de contraseñas en texto claro. Para usarla tenemos que ejecutar el comando load mimikatz en nuestra sesión de meterpreter