Bros me gustaria si me echan una mano con esto, necesito saber la contraseña de windows de algunos usuarios.... aclaro tengo acceso a los pc, pero necesito las claves, la idea es sacar la original sin modificarla.
Feels the Power....!
https://youtu.be/n0GDLvyh27M
[Enlace externo eliminado para invitados]
666699966999999996699966699999
666699966999999996699966969999
699999966999999996699966996999
666699966999999996699966999699
666699966999999996699966999699
699999996699999966999966996999
699999999669999669999966969999
699999999996666999999966699999
https://reversecodes.wordpress.com

http://indeseables.github.io/
SadFud escribió:[Enlace externo eliminado para invitados]
Gracias por la ayuda, seria mucho pedir alguna manera de hacerlo sin ser admin o sin privilegios... o como elevar esos privilegios de una manera eficaz.
Feels the Power....!
https://youtu.be/n0GDLvyh27M
MagicHack3r escribió:
SadFud escribió:[Enlace externo eliminado para invitados]
Gracias por la ayuda, seria mucho pedir alguna manera de hacerlo sin ser admin o sin privilegios... o como elevar esos privilegios de una manera eficaz.
Aqui ya entramos en temas mas jodidos, te voy a explicar como podrias hacerlo
Partimos de la base de que has creado un payload con metasploit por ejemplo y que ya tienes el pc infectado y el handler a la escucha en meterpreter
Lo que debes hacer ahora es salir de la sesion de meterpreter pero sin finalizarla, para eso usas el comando background
Abre la consola de meterpreter y usas este modulo exploit/windows/local/bypassuac
(con show options ves las opciones del modulo y configuras como lo necesites)
la unica opcion que es relevante es la de sesion, usa el comando set session 1 y lanzas el exploit con run
si no da error se te abrira otra sesion en meterpreter, ecribes getsystem para escalar privilegios y luego getuid para comprobar
una vez verifiques que tienes permisos de administrador simplemente sube el mimikatz con el comando upload
cuando se haya subido oculta esa sesion con background y habre la primera con sessions -i 1 y abre una consola con el comando shell
ahora tienes la consola de windows, busca la ruta donde hayas subido el mimikatz y ejecutalo. Deberia tener todos los privilegios

quizas me haya equivocado o saltado algun paso pero es que lo estoy haciendo de cabeza xD

Saludos
666699966999999996699966699999
666699966999999996699966969999
699999966999999996699966996999
666699966999999996699966999699
666699966999999996699966999699
699999996699999966999966996999
699999999669999669999966969999
699999999996666999999966699999
https://reversecodes.wordpress.com

http://indeseables.github.io/
El problema es que Mimikatz te saca las claves de la memoria RAM, así que necesitarás que las sesiones de las que quieres las claves estén activas, es decir, que no puedes encender el PC y sacar las claves de windows con Mimikatz si antes no se han logeado tus objetivos. Además con la versión 64 pude comprobar que se necesitan varios logs para que se queden guardados.

Hace un par de meses tuve que hacer esto en un portatil, lo que hice fué crear una cuenta de administrador como si fuera a hacer el típico bypass del password (se ha explicado aquí como se hace, net localgroup administrator usuario /add) y una vez que tenía creada dicha cuenta (también puedes dar privilegios de admin a alguna cuenta que ya exista) te vas a por los archivos system y el SAM encriptado y te los llevas, luego eliminas la cuenta de admin creada.

Los hashes que estaban en el SAM los desencripté con Ophcrack y para adentro
Con mimikatz en algunas pc me da la contrañea (null) y la pruebo en blanco y no es. Aclaro las pruebo desde rdp.
Feels the Power....!
https://youtu.be/n0GDLvyh27M
MagicHack3r escribió:Con mimikatz en algunas pc me da la contrañea (null) y la pruebo en blanco y no es. Aclaro las pruebo desde rdp.
Te da "null" porque la contraseña no está guardada en la RAM. Mimikatz funciona atacando a lsass.exe que se encarga de los procesos de seguridad y que mantiene activas las sesiones en curso.

Si la sesión que quieres atacar no está activa la contraseña no estará gestionada por lsass.exe, no estará en ese momento en la memoria RAM y Mimikatz no podrá dartela, así de simple.

La opción segura es hacerte con el archivo SAM y desencriptarlo como te he dicho antes.
Hackerman escribió:
MagicHack3r escribió:Con mimikatz en algunas pc me da la contrañea (null) y la pruebo en blanco y no es. Aclaro las pruebo desde rdp.
Te da "null" porque la contraseña no está guardada en la RAM. Mimikatz funciona atacando a lsass.exe que se encarga de los procesos de seguridad y que mantiene activas las sesiones en curso.

Si la sesión que quieres atacar no está activa la contraseña no estará gestionada por lsass.exe, no estará en ese momento en la memoria RAM y Mimikatz no podrá dartela, así de simple.

La opción segura es hacerte con el archivo SAM y desencriptarlo como te he dicho antes.

Si claro te entiendo bro, pero el usuario del que deseo la pass si esta logueado y andando su pc y tiene el proceso lsass andando. Yo estoy en otra sesion que cree que es admin.

Aca una imagen de hoy, repitiendo el proceso.

Imagen



Procesos:
Imagen


Como obtengo el SAM desde el rat o rdp? Puede copiarse y luego sacar la clave en otro pc?
Feels the Power....!
https://youtu.be/n0GDLvyh27M
Creo que habia un modulo para metasploit que se llamaba kiwi que tambien te daba las credenciales de inicio
666699966999999996699966699999
666699966999999996699966969999
699999966999999996699966996999
666699966999999996699966999699
666699966999999996699966999699
699999996699999966999966996999
699999999669999669999966969999
699999999996666999999966699999
https://reversecodes.wordpress.com

http://indeseables.github.io/
MagicHack3r escribió:
Hackerman escribió:
MagicHack3r escribió:Con mimikatz en algunas pc me da la contrañea (null) y la pruebo en blanco y no es. Aclaro las pruebo desde rdp.
Te da "null" porque la contraseña no está guardada en la RAM. Mimikatz funciona atacando a lsass.exe que se encarga de los procesos de seguridad y que mantiene activas las sesiones en curso.

Si la sesión que quieres atacar no está activa la contraseña no estará gestionada por lsass.exe, no estará en ese momento en la memoria RAM y Mimikatz no podrá dartela, así de simple.

La opción segura es hacerte con el archivo SAM y desencriptarlo como te he dicho antes.

Si claro te entiendo bro, pero el usuario del que deseo la pass si esta logueado y andando su pc y tiene el proceso lsass andando. Yo estoy en otra sesion que cree que es admin.

Aca una imagen de hoy, repitiendo el proceso.

Imagen



Procesos:
Imagen


Como obtengo el SAM desde el rat o rdp? Puede copiarse y luego sacar la clave en otro pc?
Claro, entonces lo que te pasa es eso, yo estuve haciendo pruebas con Mimikatz y pude ver que cuando no se trata de la sesión del administrador, la clave de windows no se grababa en la RAM a menos de que se logeara varias veces en la misme sesión y Mimikatz me daba lo mismo que a ti (Null).

Desde el RAT para acceder al SAM necesitas tener privilegios de admin, yo los sacaba de la misma clave de registro "HKEY localmachine SAM", había que extraerlo como sub-arbol de procesos.

Había oido lo de Kiwi pero no he podido probarlo.

Si ya tienes otra sesión de admin creada haz lo siguiente:

Regedit "HKEY localmachine SAM", haz click derecho sobre el SAM y sobre System y exportalas a la misma carpeta como sub arbol (*.*), luego llevate la carpeta a Ophcrack o a Rainbow y te dará los hashes, a partir de ahí ya solo te queda desencriptarlos.
Hackerman escribió:
Claro, entonces lo que te pasa es eso, yo estuve haciendo pruebas con Mimikatz y pude ver que cuando no se trata de la sesión del administrador, la clave de windows no se grababa en la RAM a menos de que se logeara varias veces en la misme sesión y Mimikatz me daba lo mismo que a ti (Null).

Desde el RAT para acceder al SAM necesitas tener privilegios de admin, yo los sacaba de la misma clave de registro "HKEY localmachine SAM", había que extraerlo como sub-arbol de procesos.

Había oido lo de Kiwi pero no he podido probarlo.

Si ya tienes otra sesión de admin creada haz lo siguiente:

Regedit "HKEY localmachine SAM", haz click derecho sobre el SAM y sobre System y exportalas a la misma carpeta como sub arbol (*.*), luego llevate la carpeta a Ophcrack o a Rainbow y te dará los hashes, a partir de ahí ya solo te queda desencriptarlos.
Donde puedo bajar las tables rainbow que son pagas del ophcrack, estoy bajando ahorita las free pero me gustaria conseguir las pagas. Gracias.
Feels the Power....!
https://youtu.be/n0GDLvyh27M
MagicHack3r escribió:
Hackerman escribió:
Claro, entonces lo que te pasa es eso, yo estuve haciendo pruebas con Mimikatz y pude ver que cuando no se trata de la sesión del administrador, la clave de windows no se grababa en la RAM a menos de que se logeara varias veces en la misme sesión y Mimikatz me daba lo mismo que a ti (Null).

Desde el RAT para acceder al SAM necesitas tener privilegios de admin, yo los sacaba de la misma clave de registro "HKEY localmachine SAM", había que extraerlo como sub-arbol de procesos.

Había oido lo de Kiwi pero no he podido probarlo.

Si ya tienes otra sesión de admin creada haz lo siguiente:

Regedit "HKEY localmachine SAM", haz click derecho sobre el SAM y sobre System y exportalas a la misma carpeta como sub arbol (*.*), luego llevate la carpeta a Ophcrack o a Rainbow y te dará los hashes, a partir de ahí ya solo te queda desencriptarlos.
Donde puedo bajar las tables rainbow que son pagas del ophcrack, estoy bajando ahorita las free pero me gustaria conseguir las pagas. Gracias.

Yo solo tengo las gratuitas [Enlace externo eliminado para invitados]

Pesan muchísimo para que alguien se gaste un server y compartirlas gratis, no se si alguien de aquí puede pasartelas. Yo suelo usar también alguna web de pago para desencriptar hashes.
Hackerman escribió:
MagicHack3r escribió:
Hackerman escribió:
Claro, entonces lo que te pasa es eso, yo estuve haciendo pruebas con Mimikatz y pude ver que cuando no se trata de la sesión del administrador, la clave de windows no se grababa en la RAM a menos de que se logeara varias veces en la misme sesión y Mimikatz me daba lo mismo que a ti (Null).

Desde el RAT para acceder al SAM necesitas tener privilegios de admin, yo los sacaba de la misma clave de registro "HKEY localmachine SAM", había que extraerlo como sub-arbol de procesos.

Había oido lo de Kiwi pero no he podido probarlo.

Si ya tienes otra sesión de admin creada haz lo siguiente:

Regedit "HKEY localmachine SAM", haz click derecho sobre el SAM y sobre System y exportalas a la misma carpeta como sub arbol (*.*), luego llevate la carpeta a Ophcrack o a Rainbow y te dará los hashes, a partir de ahí ya solo te queda desencriptarlos.
Donde puedo bajar las tables rainbow que son pagas del ophcrack, estoy bajando ahorita las free pero me gustaria conseguir las pagas. Gracias.

Yo solo tengo las gratuitas [Enlace externo eliminado para invitados]

Pesan muchísimo para que alguien se gaste un server y compartirlas gratis, no se si alguien de aquí puede pasartelas. Yo suelo usar también alguna web de pago para desencriptar hashes.
No se si mire mal, pero en esa web que me pasas estan pagas el paquete basico vale 1000usd. Que web recomiendas? Te he agregado a tu skype, espero me aceptes.
Feels the Power....!
https://youtu.be/n0GDLvyh27M
Responder

Volver a “Dudas y Preguntas”