Desde ya hace tiempo que la forma de obtener la contraseña de administrador de Windows desde Windows ha sido obteniendo un Hash encriptado en NTLM o LM desde el SAM remoto o local de Windows, una vez obtenido ese Hash hay que crackear la contraseñas por fuerza bruta mediante Rainbow Tables,
lo que se demora mucho y se hace imposible si tiene más de 10 dígitos
la contraseña, por lo cual muchas veces se prefieres usar la técnica Pass the Hash que consiste en la posibilidad de autenticarse entre máquinas Windows sin necesidad de password, solamente con el Hash.
Ahora... Gracias a un investigador francés apodado "Gentil Kiwi" que ha descubierto una nueva técnica que consta de:
Dentro del LSA (Local Security Authority) de Windows existen dos
proveedores de autenticación por defecto (Tspkg y Wdigest) que almacenan
las credenciales de los usuarios de forma reversible. Realmente no por
un fallo inadvertido, si no porque estos módulos proveen autenticación a
otros esquemas que necesitan conocer la contraseña, no sólo el hash.
Sin embargo, esto facitita a un atacante la posibilidad de recuperar las
contraseñas en texto claro si dispone de permisos de debug sobre el
proceso del LSASS (grupo de adminitradores), algo que podría haber
conseguido previamente, por ejemplo, mediante la explotación previa de
una vulnerabilidad de escalado privilegios (accediendo como SYSTEM).
Los módulos que permite mimikatz son los siguiente:
"standard"
; commandes de basecrypto
; Cryptographie et certificatssystem
; Gestion systèmeprocess
; Manipulation des processusthread
; Manipulation des threadsservice
; Manipulation des servicesprivilege
; Manipulation des privilègeswinmine
; Manipulation du démineur de Windows XP (démonstration)nogpo
; Pour éviter quelques GPO trivialessamdump
; Dump de SAM offlineinject
; Injecteur de librairiests
; Manipulations Terminal Serverdivers
; Fonctions diverses trop petites pour s’émanciper
Y los pasos a seguir serán los siguientes:
1.- Descargamos la herramienta desarrollada por "Gentil Kiwi": mimikatz
2.- Abrimos el CMD con privilegios de administrador:
3.- Ejecutamos mimikatz.exe desde la consola que abrimos anteriormente.
4.- Ejecutamos comandos con base a los modulos, que entro a explicar después de la imagen:
(1) Damos privilegios sobre el proceso lsass.exe
privilege::debug
(2) Inyectamos el proceso lsass.exe y la dll maliciosa sekurlsa.dll
inject::process lsass.exe sekurlsa.dll
(3) Obtenemos las contraseñas de Inicio de Sesión
@getLogonPasswords
(4) Es la contraseñas del usuario AADMIN, (5) La misma contraseña pero de otro inicio de sesión.
El método funciona en Windows XP, Vista y 7, en anteriores no sé. Yo
creo que pronto será parchado, pero siempre se puede contar con que usen
un SO desactualizado...
Saludos roboticos
Fuentes y Referencias:
- http://blog.s21sec.com/2012/02/se-acabo-el-pass-hash.html
- http://germanvasquez.wordpress.com/2012/02/07/mimikatz-contrasenas-de-windows/
- http://www.pentester.es/2009/09/tecnicas-pass-hash.html
- http://en.wikipedia.org/wiki/Pass_the_hash
- http://www.blackploit.com/2012/02/obtener-contrasena-administrador-de.html
2 comentarios:
Genial entrada. Voy a echar un ojo al programa, para ver como funciona realmente. Al margen de mis inquietudes, echa un ojo a la imagen del post, debido a que se descuadra (tendrás que reducirla).
Salu2
Buen día WinSock.
La técnica funciona por lo menos cuando la use en windows xp , no lo he intentado sobre windows 7.
Por otro lado le recomiendo ver la técnica pass the hash que es mas eficiente si no tiene acceso al pc.
Saludos
Publicar un comentario