Por Mauricio Urizar
He recibido algunas consultas sobre como utilizar
Mimikatz 2.0. Esta herramienta puede ser particularmente útil durante la etapa de explotación de vulnerabilidades en un servicio de
pentest,
por ejemplo la explotación de una aplicación web vulnerable a carga de
archivos (File Upload) sin restricciones en muchos ataques es el
primer paso para tomar control del sistema objetivo.
A continuación, el ataque sólo tiene que encontrar la manera de ejecutar código luego de subir la respectiva webshell
"phpshel.php" vemos que nos encontramos con permisos de
"NT AUTHORITYSYSTEM"
y queremos
extraer la clave del "Administrator", lo primero que
pensamos es "la hago con meterpreter" y cuando logramos subirlo el
antivirus del servidor web afectado reconoce dicha herramienta como
código "malicioso"...
Para este caso podríamos utilizar la técnica que nos presenta
mimikatz 2.0 puesto que en esta nueva versión ya no es necesario "inyectar" la librería "
sekurlsa.dll" en el proceso de LSASS
mimikatz# inject::process lsass.exe sekurlsa.dll,
en esta nueva versión la técnica se basa en la obtención de contraseñas
en texto plano volcando el proceso LSASS.EXE desde la memoria RAM, sin
necesidad de ejecutar código "malicioso" en el servidor, de esta forma
se evita tener que lidiar con técnicas de evasión antivirus y otros
dolores de cabeza.
En este post me gustaría mostrar paso a paso como podemos usar la
funcionalidad de
mimikatz 2.0 explotando una aplicación web vulnerable a
carga de archivos sobre un servidor Windows 2008.
Contenido completo en fuente original Open-Sec