Ya obtuvimos una shell, pero nuestro trabajo no termina ahí, debemos demostrarle al cliente hasta donde puede llegar un atacante en caso de vulnerar un sistema
Vamos a ver algunos modulos que nos serán útiles cuando llegamos a este punto:
Obteniendo hashes y descifrándolos
Con este módulo obtendremos los hashes y los tokens de la máquina que hemos vulnerado: run credcollector
Tambien podemos ejecutar hashdump
Ahora pasaremos estos hashes al módulo de jhon the ripper, para ello mandamos a background la sesión actual de meterpreter y ejecutamos el post hashdump
Ahora usamos el auxiliar de JTR: use auxiliary/analyze/jtr_crack_fast y lo lanzamos con run
IMPORTANTE: ALGUNAS VECES SALE ERROR EN EL MODULO, SE SOLUCIONA COMENTANDO LA LINEA 110
También existe una herramienta que hace parte de Meterpreter llamada mimikatz, la cual permite el volcado de contraseñas en texto claro. Para usarla tenemos que ejecutar el comando load mimikatz en nuestra sesión de meterpreter
Comentarios