Mimikatz
Mimikatz is a very popular and powerful post-exploitation tool mainly used for dumping user credentials inside of a active directory network.
The idea is take that credentials (hashes) and try to crack them.
Run mimikatz
Run mimikatz as Administrator
Inside mimikatz interaction, we run:
Extract NTLM hashes
Crack NTLM hashes
Identify hash type
John the Ripper
Hashcat
--username: To specify to hashcat that our hash file contains usernames or emails.
--show: To save the output like
USER:HASH:PLAIN
Golden ticket attack
Extract info about krbtgt (Kerberos Ticket Granting Ticket account)
We will first dump the hash and sid of the krbtgt user then create a golden ticket and use that golden ticket to open up a new command prompt allowing us to access any machine on the network.
This dumps the hash and security identifier of the Kerberos Ticket Granting Ticket account allowing you to create a golden ticket.
Generating ticket
/id:500 =
S-1-5-domain-500 | Administrator | Cuenta de usuario para el administrador del sistema. Cada equipo tiene una cuenta de administrador local y cada dominio tiene una cuenta de administrador de dominio. La cuenta de administrador es la primera cuenta creada durante la instalaciรณn del sistema operativo. La cuenta no se puede eliminar, deshabilitar ni bloquear, pero se puede cambiar el nombre. De forma predeterminada, la cuenta de administrador es miembro del grupo Administradores y no se puede quitar de ese grupo. |
Accessing to machines
To enable complete privileges over all the machines:
And then we have access:
Last updated