Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
septiembre
(Total:
47
)
-
Google presenta oficialmente LG Nexus 5X y Huawei ...
-
Vulnerabilidad en el cómputo de los clics en Googl...
-
Timos y Fraudes vía WhatsApp en España
-
Detectan un aumento inusual de ataques contra rout...
-
Microsoft presenta oficialmente Office 2016
-
Wikimedia publica su propio servicio de mapas basa...
-
Hackean la cuenta de Facebook de Collet: "Los espa...
-
Becas INCIBE de estudios de especialización en cib...
-
Cartuchos de impresora: ojo con algunos modelos
-
Parche de Apple soluciona vulnerabilidades crítica...
-
Nueva actualización de seguridad para Adobe Flash ...
-
Hackaton de CyberCamp 2015
-
Semana Europea de la Programación (Octubre 2015)
-
Google Chrome se cuelga con tan solo 16 caracteres
-
Inhibidores de señal Wifi: inhabilita cámaras y dr...
-
Espíame, no tengo nada que ocultar
-
Cómo secar un móvil si se ha mojado por accidente
-
Amazon presenta su tablet de 50 dólares
-
Novedades del nuevo Chromecast de Google
-
Grave vulnerabilidad en Bugzilla ya parcheada
-
iOS 9 ya está disponible y corrige 101 fallos de s...
-
Escritor pierde parte del libro de su vida por cul...
-
Corrigen múltiples vulnerabilidades en WordPress 4...
-
Extracción de hashes y contraseñas en texto plano ...
-
Libro en inglés sobre Ingeniería Inversa app de iOS
-
Suite de Test de Vulnerabilidades Android VTS
-
Disponible DbgKit 1.3. (GUI para WinDbg)
-
El iPhone 6s tiene 2 GB de RAM
-
Firefox mostrará anuncios al abrir una nueva pestaña
-
Google tomará medidas contra el Ransomware en Andr...
-
¿Es necesario crear un Carnet de Hacker en España?
-
EEUU quiere prohibir firmwares alternativos en rou...
-
Disponibles SystemRescueCd v4.6.0 y SparkyLinux 4....
-
Documentos que instalan un backdoor a través de un...
-
Según un estudio, la mitad de los iPhones son vuln...
-
Nueva herramienta gratuita de Ashampoo para config...
-
Adblock Plus: el nuevo navegador para iOS y Androi...
-
Hackean el Twitter y Facebook de Irina Shayk
-
Encontrada puerta trasera en discos NAS de Seagate...
-
El Google Nexus 6 ha bajado casi un 50% de precio ...
-
Canon presenta un sensor de 250 megapíxeles
-
Google Chrome versión 45 promete ahorrar memoria R...
-
Liberada herramienta Evil FOCA con licencia GPL
-
Comparativa de Gestores de Contraseñas para Window...
-
Google estrena nuevo Logo y Favicon
-
Movistar también ofrecerá 300 MB simétricos
-
AIO 2015 - Compilación herramientas análisis y des...
-
-
▼
septiembre
(Total:
47
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Etiquetas
seguridad
(
403
)
google
(
381
)
privacidad
(
369
)
ransomware
(
358
)
vulnerabilidad
(
337
)
Malware
(
279
)
tutorial
(
272
)
cve
(
268
)
Windows
(
265
)
android
(
262
)
manual
(
257
)
hardware
(
229
)
software
(
210
)
linux
(
132
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
98
)
Wifi
(
88
)
cifrado
(
80
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
sysadmin
(
70
)
app
(
69
)
Networking
(
63
)
ssd
(
59
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Conectarse a un dispositivo remoto, ver lo que le ocurre y hasta controlarlo a distancia son tres de las cualidades que poseen aplicacione...
-
Aunque emiten radiación internamente, están diseñadas con materiales de protección que evitan emisiones externas, haciendo que sean seguras...
-
Docker ha lanzado hace muy poco una nueva herramienta que promete simplificar y optimizar el trabajo con modelos de inteligencia artificia...
Extracción de hashes y contraseñas en texto plano en Windows 8.1 y 10
miércoles, 16 de septiembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Utilizar herramientas como Mimikatz para conseguir obtener las
contraseñas en texto plano en un pentest puede suponer un quebradero de
cabeza si nos enfrentamos a sistemas como Windows 10 o Windows 8.1 / 8.
Tener un hash o una contraseña en plano puede ser igual a efectos
prácticos, pero conseguir las contraseñas en plano en un pentest siempre
tendrá más impacto para la empresa.
Windows 10 ya está aquí. Bueno ... ya ha estado aquí durante algún tiempo, pero agira está totalmente desplegado y pronto vamos a empezar a ver la adopción empresarial.
Como estoy seguro que muchos otros por ahí, he estado jugando con Windows 10 en un entorno virtual de las últimas semanas. Mi motivación ha sido principalmente para entender cómo el juego ha cambiado con respecto a mi conjunto estándar de herramientas.
En esta entrada del blog, sólo a discutir mis conclusiones en relación con el hash y la extracción de contraseña en texto plano. Todos sabemos que el valor de los hashes de contraseñas de Windows y la diversión que vamos a tener a través de ataques pase-el-picadillo! Si usted no es consciente, le recomiendo mirar a ella. Ahora, yo prefiero tener la contraseña real siempre que sea posible, pero hashes será suficiente si eso es todo lo que puedo conseguir. Naturalmente, me pongo un número de mis sospechosos de siempre para arriba contra Windows 10 para ver cómo iban a llevar a cabo:
Todas las pruebas se realizaron en Windows 10 Pro x64.
Los resultados:
En Internet podemos encontrar un conjunto de herramientas llamadas PowerMemory, en la que se localiza RWMC, Reveal Windows Memory Credential. Este script permite modificar entradas en el registro de Windows para el proveedor WDigest, el cual se pone a 1. Para poder lanzar el script hay que tener el máximo privilegio, es decir, ser System. Una vez ejecutado el script se debe reiniciar la máquina.
Interesante opción para el pentest en la post-explotación, por lo que si te encuentras con un Windows 8.1 o Windows 10 y quieres sacar las credenciales en plano puedes utilizar el script RWMC escrito en Powershell para lograrlo.
Fuentes:
http://www.flu-project.com/2015/09/extraccion-de-hashes-y-contrasenas-en.html
http://www.attactics.org/2015/09/windows-10-extracting-hashes-plaintext.html
Windows 10 ya está aquí. Bueno ... ya ha estado aquí durante algún tiempo, pero agira está totalmente desplegado y pronto vamos a empezar a ver la adopción empresarial.
Como estoy seguro que muchos otros por ahí, he estado jugando con Windows 10 en un entorno virtual de las últimas semanas. Mi motivación ha sido principalmente para entender cómo el juego ha cambiado con respecto a mi conjunto estándar de herramientas.
En esta entrada del blog, sólo a discutir mis conclusiones en relación con el hash y la extracción de contraseña en texto plano. Todos sabemos que el valor de los hashes de contraseñas de Windows y la diversión que vamos a tener a través de ataques pase-el-picadillo! Si usted no es consciente, le recomiendo mirar a ella. Ahora, yo prefiero tener la contraseña real siempre que sea posible, pero hashes será suficiente si eso es todo lo que puedo conseguir. Naturalmente, me pongo un número de mis sospechosos de siempre para arriba contra Windows 10 para ver cómo iban a llevar a cabo:
- mimkatz 2.0
- wce 1.42 beta
- fgdump 2.10
Todas las pruebas se realizaron en Windows 10 Pro x64.
Los resultados:
- mimkatz 2.0 Podemos volcar los hashes de las contraseñas, pero no en texto plano
- wce 1.42 beta No parece para volcar los hashes de contraseñas en texto plano o
- fgdump 2.10 Funciona como se esperaba y vertederos nuestros hashes
Utilizar Mimikatz, WCE o fgdump en la fase de post-explotación en
sistemas Windows 10 o Windows 8.1 puede darnos malos resultados,
consiguiendo los hashes, generalmente, pero no la contraseña en texto
plano. Como ya he comentado no es tan malo, los hashes rules! y podemos
hacer un pass the hash (PtH).
Powershell - Reveal Windows Memory Credentials
En Internet podemos encontrar un conjunto de herramientas llamadas PowerMemory, en la que se localiza RWMC, Reveal Windows Memory Credential. Este script permite modificar entradas en el registro de Windows para el proveedor WDigest, el cual se pone a 1. Para poder lanzar el script hay que tener el máximo privilegio, es decir, ser System. Una vez ejecutado el script se debe reiniciar la máquina.
Interesante opción para el pentest en la post-explotación, por lo que si te encuentras con un Windows 8.1 o Windows 10 y quieres sacar las credenciales en plano puedes utilizar el script RWMC escrito en Powershell para lograrlo.
- 1 = Windows 7 - 64 bits / 2008r2
- 132 = Windows 7 - 32 bits
- 2 = Windows 8/2012
- 2r2 = Windows 10/2012r2
- 8.1 = Windows 8.1
- 3 = Windows XP/2003
Fuentes:
http://www.flu-project.com/2015/09/extraccion-de-hashes-y-contrasenas-en.html
http://www.attactics.org/2015/09/windows-10-extracting-hashes-plaintext.html
Entradas relacionadas:

Microsoft filtró una clave de activación un mes antes de la salida de Windows XP

Microsoft Word permite resumir documentos de cientos o miles de páginas con ayuda de ...

Microsoft rediseña el inicio de sesión para que te olvides de las contraseñas

Evolución del menú de inicio de Windows en casi 30 años

Microsoft usará agentes autónomos de IA para combatir ciberataques

ProtonPass, el nuevo gestor de contraseñas con cifrado de extremo a extremo
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest

1 comentarios :
jose
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.